Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32626
La compañía Acer actualiza su gama de ordenadores de sobremesa con la inclusión de los nuevos procesadores Intel Core de cuarta generación (Haswell) para, de esta forma, poder ofrecer a los usurarios todo lo bueno que ofrecen estas nuevas CPUs que prometen mayor rendimiento con menos consumo. Así, dos nuevos modelos se ponen en juego: una torre denominada Aspire-TC603, que intentará hacerse un hueco en los amantes de este tipo de ordenadores, y, adicionalmente, está el Predator G3-605, que es un modelo especialmente diseñado para los amantes de los juegos.

En el primer caso, el modelo elegido es un Intel Core i5 que asegura una rendimiento balanceado con el precio... por lo que es una solución adecuada para no desentonar a la hora de utilizar cualquier software. El ordenador destinado a los "jugones", como no puede ser de otra forma ofrecerá en su interior el mejor de las CPU de Intel, la Core i7 para asegurar que los gráficos se ejecutan con gran soltura y, además, que las grandes cantidades de datos no son un problema.

Seguir leyendo: http://smartzona.es/2013/06/10/los-ordenadores-de-sobremesa-de-acer-dan-el-salto-a-intel-haswell/
#32627
Cada día son más comunes las compras online. Cada vez son más los usuarios que realizan multitud de compras a través de páginas webs. Esto supone en muchas ocasiones, dependiendo del navegador y la seguridad del sistema, un verdadero riesgo para el usuario ya que mediante un ataque informático o un malware los datos bancarios del usuario pueden ser robados a la hora de pagar, algo que se va a tratar de prevenir con Bitdefender Safepay.

Bitdefender ha lanzado un navegador propio orientado a realizar compras online llamado Bitdefender Safepay. Este navegador se describe como el navegador más seguro a la hora de navegar. Bitdefender Safepay ejecuta su propia pantalla completa a la hora de ejecutarse así como una sandbox que impide que le afecte el software malintencionado.

Birdefender Safepay trae consigo un montón de características de última generación:

Seguir leyendo: http://www.redeszone.net/2013/06/10/compra-y-navega-de-forma-segura-en-la-red-con-bitdefender-safepay/
#32628
Desde los blogs de Eset nos informan de una nueva vulnerabilidad 0-Day descubierta en el Kernel de Windows que permitirá a un atacante aumentar privilegios hasta conseguir tener en el equipo permisos de administrador. Desde que esta vulnerabilidad apareció en el software de desarrollo Java no ha parado de afectar a software y el sistema operativo de Bill Gates vuelve a convertirse en una víctima.

La vulnerabilidad ha sido descubierta por Travis Ormandy, ingeniero de Google que ya ha hecho el descubrimiento de diferentes vulnerabilidades de Windows en ocasiones anteriores. Tras varios meses de investigación por parte del ingeniero ya existe un exploit totalmente funcional que permite hacer uso de dicha vulnerabilidad y conseguir así permisos de administrador bajo dicho sistema operativo independientemente de la versión de este que se utilice.

Travis publicó hace unos días más datos sobre la vulnerabilidad en la web GitHub de forma que así podría colaborar con otros ingenieros y científicos a sacar más datos interesantes sobre la vulnerabilidad.

Dicha vulnerabilidad podría permitir, aparte de escalar privilegios, la ejecución de código arbitrario bajo el sistema víctima e incluso realizar ataques de denegación de servicio (DoS). Se ha comprobado que el exploit es totalmente funcionar en un sistema Windows 7 actualizado al máximo e incluso bajo Windows 8. Cabe destacar que para hacer uso de dicha vulnerabilidad se necesita disponer de acceso físico al equipo.

A diferencia de otros casos como los que os hablamos anteriormente como la vulnerabilidad 0-Day de Internet Explorer o la de Adobe, en este caso se encuentra disponible dentro del propio núcleo de Windows y no es culpa de una determinada aplicación de terceros.

Microsoft ya está trabajando en solucionar esta vulnerabilidad. Mientras lanzan el parche correspondiente se recomienda dejar el equipo con la sesión bloqueada y protegida con contraseña cuando nos ausentemos para evitar que una persona física consiga acceder al sistema y ganar así privilegios de administrador y tomar el control total de nuestro sistema.

http://www.redeszone.net/2013/06/10/descubierta-una-vulnerabilidad-0-day-en-windows/
#32629
Varias de la amenazas de malware de Internet más peligrosas están utilizando sistemas de comando y control P2P para eludir la detección y bloqueo que ha afectado a muchas botnets convencionales.

Se denomina táctica P2P y lleva dando vueltas varios años, pero la firma de seguridad Damballa ha apreciado una cifra cinco veces superior en el número de ejemplares de malware que utilizan este procedimiento (the number of malware) en el último año, especialmente amenazas muy peligrosas, como ZeroAcces, Zeus v3 y TDL4/TDSS.

Sin embargo, este sistema de ataque no carece de inconvenientes que, sobre todo, tienen que ver con la mayor complejidad requerida para crear malware utilizando un canal Command and Control (C&C) P2P y las demoras que supone dar instrucciones a través de bots.

Pero, a cambio, la recompensa es que resulta más complicado interrumpir un programa C&C basado en P2P, ya que utiliza una jerarquía fija de servidores que pueden ser bloqueados y rotos, precisamente el mismo principio que hace al concepto tan popular entre los usuarios que comparten archivos.

Lo malo es que el grado de resistencia para acabar con botnets tradicionales es cada vez mayor, según denuncian los expertos en seguridad. "Los autores de los ataques se han dado cuenta de que la masiva adopción de P2P, unida a la carencia de una infraestructura de control centralizado,  facilita su asalto", asegura John Jerrim, director de análisis en Damballa.

"P2P limita la agilidad de los atacantes porque la distribución de comandos para infectar no es inmediata, pero estamos viendo que cada vez más piratas aceptan esta carencia para lograr acceso a sistemas que tienen otros mecanismos de defensa", indica Jerrim.

Otra ventaja de P2P es que podía ser empleada por los operadores de redes bot como un canal de respaldo para "resucitar" malware que permanece inactivo para evitar su interceptación, reconoce el experto.

"Mientras que muchas empresas intentan reducir la actividad P2P, mediante el uso de firewalls tradicionales, el aumento de los usuarios móviles está disparando el número de ataques a redes P2P que aprovechan tanto las filtraciones de datos como el tiempo en que los equipos no están activos para tomar su control", resume Jerrim.

http://www.idg.es/pcworld/Las-botnets-se-vuelven-mas-peligrosas-con-el-P2P/doc133419-seguridad.htm
#32630
Tras dos semanas de funcionamiento del nuevo algoritmo de Google, ya podemos extraer algunas conclusiones sobre su impacto en el SEO y posicionamiento de todo tipo de webs. El mundo del SEO está sufriendo una fuerte sacudida tras las actualizaciones de Google en el último año. La más reciente es Penguin 2.0, la nueva actualización de su famoso algoritmo.

Todavía no se puede estimar completamente su impacto, pero sí es factible destacar los siguientes puntos:

Primero, la nueva versión de Penguin es más agresiva que las anteriores.

Segundo, esta versión está enfocada hacia páginas y sitios web de bajo nivel, y no únicamente hacia las de alto nivel.

Podemos analizar algunas de las tendencias iniciales que estamos viendo al respecto de la influencia de Penguin 2.0, así como qué es lo que se puedes hacer si te están afectando negativamente estas actualizaciones.

Mayor atención a sitios con autoridad

Sin lugar a dudas, esta última version de Penguin está diseñada para favorecer a cierto tipo de sitios web, especialmente a aquellos que ya son considerados como autoridades en sus nichos específicos. La mayoría de los sitios establecidos no han sufrido impacto negativo de Penguin, por ejemplo, sitios de gobierno, instituciones o sites de noticias y medios de comunicación online.

Esto significa que posiblemente, aunque tu página o web no sea penalizada, o siquiera impactada por la actualización del algoritmo, aquellos sitios con prestigio y autoridad en su nicho pueden tener aún mayor visibilidad que antes.

Devaluación de enlaces y de sitios web

Es posible que en las últimas semanas hayas visto una reducción en las calificaciones de rango de tu sitio (ranking). Sin embargo, esto no necesariamente significa que el algoritmo de Penguin esté afectando en particular a tu sitio.

Matt Cutts anunció hace 3-4 semanas que habían tomado acciones en contra de una red de vendedores de enlaces o links, devaluando con ello los enlaces de salida. La devaluación de enlaces es muy evidente como algunos experimentados SEOs han comentado en sus blogs.

Si tus clasificaciones o rankings parecen estar disminuyendo semana tras semana, es posible que tu perfil de enlaces esté siendo devaluado. No hay nada que se pueda hacer al respecto, excepto eliminar o desautorizar los enlaces de baja calidad y enfocarse en construir enlaces más fuertes basado en una estrategia de link building más orgánica y natural. Lamentablemente, esto significa que pueden perderse los últimos 3-5 años de tu estrategia SEO, y que recuperar las posiciones de hace algunos meses no será tarea facil, pues deberá iniciarse el esfuerzo desde cero en algunos casos.

Matt Cutts ha indicado que el impacto puede ser ajustado, pero Google ciertamente continuará con mano dura atacando agresivamente, devaluando y tomando acciones directas en contra de vendedores y redes de enlaces. De hecho, se debe asumir que estas estrategias se incrementarán. Así pues, no existe -por el momento- ninguna fórmula secreta para escapar de este fenómeno.

Es necesario reconsiderar su estrategia SEO desde cero

Algunas personas pueden considerar que eliminar los enlaces penalizados puede ser una solución eficiente para reducir este impacto. Sin embargo, es necesario tener en cuenta que Google no ha lanzado Penguin como un medio de "castigar" temporalmente a los sitios. Más bien, se trata de una actualización del algoritmo de Google y la manera en que procesa los sitios, con lo cual el resultado es que la estrategia SEO deberá de ser reconsiderada desde cero. Para algunos sitios esto equivale a que Google está diciéndoles que sus esfuerzos de años para mejorar sus rankings quedan invalidados, y deben iniciar de nuevo su trabajo de posicionamiento desde un punto de vista más ético.

No es posible asumir, entonces, que la autoridad y posiciones puedan ser recuperadas, a menos que se puedan reemplazar todos los enlaces de baja calidad por sitios de prestigio y autoridad (tarea nada fácil). En estos momentos, cualquier inversión en enlaces de baja calidad puede ser considerada como pérdida de tiempo y dinero, y es necesario reinventarse y cambiar hacia nuevas y más sólidas estrategias de SEO.

http://www.laflecha.net/canales/blackhats/noticias/impacto-inicial-de-la-actualizacion-del-agoritmo-de-busquedas-de-google
#32631
El perfil de la Policía española en Twitter está a punto de alcanzar los 500.000 seguidores y solo tiene por delante al FBI. Sus mensajes no dejan a nadie indiferente y las los elogios y las críticas se reparten por igual. La repercusión de sus mensajes es enorme y su éxito es innegable.

Aunque no somos el país con más usuarios activos en twitter, el perfil de nuestra Policía Nacional en esta red social es el segundo más importante del planeta. En unos pocos meses, están a las puertas de superar el medio millón de seguidores. Si miramos a los perfiles de otros cuerpos policiales del planeta, solo el FBI estadounidense es más popular que nuestra Policía, pero ¿a qué se debe este éxito?

Carlos Fernández Guerra, el responsable de las redes sociales del Cuerpo Nacional de Policía cree que es necesario adaptar el lenguaje para poder llegar los más jóvenes y sentencia que twitter no es el BOE. Las redes sociales tienen un potencial descomunal para transmitir información y para conseguir una notoriedad que antes era imposible con una simple campaña publicitaria.

Expertos en la materia opinan que el tono "coloquial" utilizado por la Policía en twitter puede lograr un mayor impacto a corto plazo que mensajes más ortodoxos. Twitter está diseñado con una filosofía concreta y parece que el Cuerpo Nacional de Policía ha sabido adaptarse a la perfección.

Otros cuerpos policiales del mundo están empezando a imitar a la Policía española, con mensajes en tono distendido e incluso cómico en sus perfiles de twitter. Pese a ello, la Policía es segundo cuerpo perfil de este tipo más seguido del mundo. En Sudamérica también están en auge los perfiles de los cuerpos policiales y la Policía de Colombia ya cuenta con más de 300.000 seguidores. La Policía Mexicana cuenta con 180.000 seguidores y la de Ecuador supera los 115.000 seguidores.

Desde AdslZone queremos felicitar al Cuerpo Nacional de Policía por la excelente labor que está realizando en las redes sociales, acercando este organismo a los jóvenes con mensajes de gran calado social. ¡Enhorabuena @policia!

http://www.adslzone.net/article11769-el-perfil-de-la-policia-espanola-en-twitter-a-punto-de-alcanzar-los-500000-seguidores.html

Relacionado: https://foro.elhacker.net/noticias/la_policia_espanola_es_la_segunda_con_mas_seguidores_en_twitter_detras_del_fbi-t386794.0.html
#32632
El servicio de alojamiento web ha sido víctima de un ataque contra su infraestructura que ha terminado siendo un hackeo en el que se han visto afectados los datos de los clientes del servicio. A falta de la confirmación, se cree que todos los clientes se han visto afectados por el hackeo y los responsables del mismo habrían tenido control total sobre los datos de los usuarios del servicio de Hetzner.

A diferencia de otros hackeo que hemos tratado en la web, en los que los datos de pago no se veían afectados por el hackeo y este se limitaba sólo a información personal, en este caso los datos de pago de los usuarios también  se han visto afectados por el fallo de seguridad aprovechado por los atacantes. A pesar que desde el servicio no se ha dado muchos detalles, parece ser que se habrñia utilizado una variante de un rootkit ya existente para poder tener control total sobre los datos de los servidores.

Desde principios de la semana pasada

Los clientes han sido avisados de este problema de seguridad a finales de la semana pasada, pero todo parece indicar que el problema de seguridad existía desde comienzos de la misma, y fue el jueves cuando los responsables de seguridad se dieron cuenta que se encontraban disponibles varias "backdoor" en los servidores principales. Estas puertas traseras fueron habilitadas por los responsables del ataque una vez que consiguieron control total sobre los servidores.

Por lo tanto, además de los datos de páginas web, se han visto afectados los de las cuentas de los usuarios y también los datos de pago de las mismas.

Declaran un alto grado de sofisticación en el ataque

El cofundador del servicios ha declarado que el ataque ha sido muy sofisticado en comparación con otros que se habían visto con anterioridad. A pesar de la utilización de una variante de un rootkit ya existente, este había sido modificado con funcionalidades y módulos que hacían que fuese prácticamente imparable por las medidas de seguridad que existían.

Afirman los responsables de seguridad de la compañía que el rootkit fue capaz de modificar el demonio de OpenSSH que se encuentra corriendo en la RAM del equipo que posee el servidor Apache.

Las preocupaciones de los responsables del servicio, es decir, que los hosting fuesen empleados para distribuir malware no se han cumplido, y de momento sólo se están recibiendo quejas por recibir una gran cantidad de spam en los correos utilizados para proceder al resgistro de la cuenta del servicio.

Fuente | The H Security

http://www.redeszone.net/2013/06/10/el-servicio-de-hosting-hetzner-es-hackeado-y-sufre-un-robo-de-datos/
#32633
Tras un periodo de beta pública gratuita que ha durado cerca de dos meses, Adobe ha lanzado hoy oficialmente Lightroom 5 subiendo un escalón más como aplicación líder de retoque fotográfico digital, integrándose con Behance (la galería online que Adobe compró el año pasado) y resolviendo más de 400 errores.

Ya pudimos ver las novedades en cuanto la beta apareció: filtros de ajuste radiales, mejoras en el pincel corrector, una herramienta para nivelar la inclinación y la perspectiva de las fotografías... y los que no tengan un ordenador reciente agradecerán un nuevo modo de carga de las imágenes que permite una previsualización más rápida de las fotografías en formato RAW.

http://www.youtube.com/watch?feature=player_embedded&v=AeQgHYhbVd0

Su precio es de 127,92 euros, aunque si tenemos una versión anterior de Lightroom siempre podemos optar por la oferta de 72,57 euros para actualizarnos. Su principal competidor, Apple Aperture, es más barato pero no llega a tener todas las funciones con las que cuenta Lightroom. Y además, éste último es compatible con OS X y con Windows.

Vía | Applesfera
Sitio oficial | Lightroom 5 http://www.adobe.com/es/products/photoshop-lightroom.html

http://www.genbeta.com/imagen-digital/adobe-lanza-oficialmente-la-version-final-de-lightroom-5
#32634
Tener los planos del arma no es ilegal, pero tener esta sin permiso sí lo es

La noticia de que un estudiante de Derecho de la Universidad de Texas había fabricado por primera vez una pistola con una impresora 3D dio la vuelta al planeta en apenas unas horas. Al poco tiempo empezaron a circular por Internet los diseños del artilugio, tal y como era el deseo de su creador, Cody Wilson, que aspiraba a que cada persona se construyese su propio arsenal en casa con fines de supuesta autodefensa.

La osadía del joven Wilson, que tiene 25 años y se presenta a sí mismo como criptoanarquista, suscitó un revuelo inmediato a nivel internacional. Pese a ello, tuvieron que pasar dos días para que el Departamento de Estado de Estados Unidos reaccionase de manera oficial. En las 48 horas transcurridas hasta que se emitió la orden oficial para retirar los archivos de la web ya habían sido descargados unas 100.000 veces, un número más que suficiente para que borrar su rastro en Internet resultase una tarea imposible de materializar.

Seguir leyendo: http://sociedad.elpais.com/sociedad/2013/06/09/actualidad/1370808605_776391.html
#32635
Se llama Zev Hoover, tiene 14 años, nació en Natick (Massachusetts) y le encanta la fotografía. Parece una historia normal, hasta que contrastamos el modo en que este adolescente ha desarrollado su vocación por la imagen. El joven se ha convertido en toda una celebridad en internet después de publicar en Flickr una serie de fotografías con una particularidad muy especial. Hoover ha encogido a todos los personajes de su obra, aunque el principal protagonista de sus fotos es él mismo, que aparece en distintos entornos de fantasía convertido en un auténtico liliputiense.

El joven no se ha tomado ninguna pastilla milagrosa, ni ha sido alcanzado por un rayo láser, como en las películas, sino que ha utilizado distintas técnicas digitales para reducir el tamaño de las personas, personajes que después se encarga de integrar en un contexto cuyo estilo encaja entre lo bucólico y la ciencia ficción. Para generar el efecto, en ocasiones le basta con jugar con los distintos planos del espacio o la profundidad, colocando a los protagonistas en una posición que sugiere su pequeñez respecto al mundo.

http://www.elconfidencial.com/archivos/ec/2013060733hoover2.jpg

Sin embargo, en otras fotografías su estilo es mucho más radical y original. En este caso, Hoover aparece, por ejemplo, subido en barcos o aviones de papel, caminando por la rama de un árbol o el teclado de un piano, navegando sobre una balsa cuya vela es la hoja de un árbol, construyendo un castillo de naipes gigante o encerrado en una calabaza.

Una cámara comprada en eBay

Fue la madre del pequeño Hoover quien se percató del talento natural de su hijo. En un primer momento, el adolescente tomaba las fotografías desde su móvil, pero al comprobar que la vocación de su hijo iba en serio, su progenitora decidió comprarle una cámara compacta adquirida en eBay, a la que el joven ha bautizado como Betsy. Su última adquisición ha sido una cámara de vídeo, que en este caso ha llamado Diana, como suele hacer con todos los objetos de su propiedad, ponerles nombre.

http://www.elconfidencial.com/archivos/ec/2013060777hoover03.jpg

Los Hoover son una familia de artistas. También fue la madre del joven fotógrafo quien afinó la imaginación de su hijo a través de los cuentos de fantasía que acostumbraba a leerle por las noches, una afición por la literatura que ha impregnado a todos los hermanos. No obstante, la imaginación no sería suficiente sin los conocimientos técnicos, en este caso el Photoshop, el programa de retoque con el que uno de sus hermanos le ayuda a crear los mundos paralelos que el adolescente sueña despierto.

http://www.elconfidencial.com/tecnologia/2013/06/09/nuevo-fenomeno-de-la-red-el-chaval-que-se-encogio-a-si-mismo-5036/
#32636
Mañana comenzará en el Moscone Center de San Francisco una nueva edición de la conferencia de desarrolladores de Apple, lo que conocemos como WWDC. Y la verdad es que se esperan novedades realmente interesantes, como actualizaciones muy importantes de iOS y OS X.

¿Qué será lo que veremos? Hagamos un pequeño repaso de lo que sabemos hasta el momento.

iOS

Está confirmado (incluso por el cartel que podéis ver en la imagen superior, un sencillo 7 en Helvetica Neue Ultra Light) que mañana veremos iOS 7. Se trata la primera versión de iOS desde que Sir Jonathan Ive se encarga de la interacción hombre-máquina de los sistemas de Apple, y eso implica que es más que probable que veamos sonoras mejoras en lo relativo a la interfaz gráfica de usuario.

Esperamos que el skeuemorfismo desaparezca de las aplicaciones, dando paso a un diseño mucho más limpio y homogéneo entre todo el sistema, un poco más "Metro", si lo preferís. Un diseño minimalista con aplicaciones que utilicen un color distintivo.

Otras mejoras de las que se ha hablado son, por ejemplo, cambios en la aplicación de cámara (que probablemente incluiría filtros y efectos) o la integración del nuevo servicio de radio a lo Pandora (cuyos acuerdos parecen estar ya cerrados).

OS X

http://img.genbeta.com/2013/06/wwdc13-1.jpg

El sistema operativo que da vida a los ordenadores de Apple también parece que va a sufrir una renovación, haciendo caso por primera vez desde hace mucho tiempo a los usuarios más intensivos de OS X.

No sabemos qué felino dará nombre a esta nueva versión de OS X (ni siquiera si tendrá apodo o no, aunque es de esperar que sí). Lo que sí hemos visto es que builds tempranas del sistema han recibido la bendición de Siri, y tendría todo el sentido del mundo que el asistente que podemos utilizar en iOS llegara a los ordenadores.

Los mapas de Apple también estarían presentes en OS X 10.9, que al parecer incluiría muchas pequeñas mejoras más, como la inclusión de pestañas en el Finder (algo que los usuarios de OS X han estado pidiendo durante años). Estaremos atentos.

¿Y qué más?

Parece que habrá una tercera estrella en esta WWDC. El servicio de radio a la carta de Apple (llamado tentativamente iRadio) lleva unos meses revoloteando por el horizonte de rumores y al parecer estamos a horas de que se materialice. Un servicio de radio a la carta en streaming a lo Pandora que utilice los algoritmos de Genius (por ejemplo) y que esté integrado en iTunes sería, desde mi punto de vista, una característica muy interesante.

También llevamos tiempo oyendo que toca actualizar el Mac Pro y que Apple está a punto de lanzar un reloj inteligente conectado con nuestro iPhone. Sin duda novedades muy interesantes; no obstante desde Genbeta estaremos atentos, sobre todo, a las novedades en OS X y iOS, que al fin y al cabo es lo que más nos atañe.

http://www.genbeta.com/mac/ios-os-x-que-veremos-manana-en-la-wwdc-2013
#32637
Malwarebytes es sin duda uno de los referentes en seguridad informática, gracias a su popular programa Antimalware. Curiosamente esta empresa tiene una visión curiosa sobre la piratería de su producto estrella. De hecho, MalwareBytes Antimalware es capaz de detectar si un usuario está utilizando una versión pirata del mismo, pero simplemente el programa informa a este, sin quitar tampoco ninguna funcionalidad, dado que según los desarrolladores, todos los usuarios del software contribuyen a que este sea un éxito, incluyendo los piratas.

La utilización de este método meramente informativo tiene una explicación sencilla. Según la empresa, hay mucha gente que no va a pagar por el programa y utilizar un método más agresivo contra la piratería de nuestros productos no va a cambiar su parecer. Además estos usuarios pueden promover nuestros productos a otros, así que la piratería para nosotros no es un problema, de hecho ha contribuido positivamente en lo que respecta al crecimiento del programa.

Curiosamente, el usuario puede cancelar la aparición el mensaje alertando del uso de una copia pirata a la segunda muestra del mismo y podrá seguir utilizando el programa sin perder ninguna funcionalidad.

Malwarebytes debe su éxito precisamente al boca a boca, sin campañas de publicidad y similares y los usuarios piratas de sus productos (versión Pro) también han contribuido a su popularidad.

Pese a estas declaraciones, la empresa cree que la piratería entraña riesgos de seguridad, principalmente en lo que se refiere a sistemas operativos, que no se pueden actualizar a menudo, siendo así más vulnerables.

Malwarebytes Antimalware tiene dos versiones, una totalmente gratuita y otra de pago que incluye protección en tiempo real y análisis programados.

Para los que no conozcan este estupendo programa de seguridad, capaz de detectar y eliminar virus, troyanos, spyware, rootkits, adware, programas falsos (rogue) y todo tipo de programas maliciosos, les recomendamos la lectura de este manual http://www.softzone.es/manuales-software-2/tutorial-malwarebytes-antimalware-manual-malwarebytes-antimalware/

¿Qué opináis del pensamiento de esta empresa, en lo que respecta al uso pirata de sus programas?.

Fuente: TorrentFreak

http://www.softzone.es/2013/06/09/malwarebytes-la-pirateria-no-es-un-problema-para-nosotros/
#32638
Edward Snowden, de 29 años, está detrás de las filtraciones sobre los programas de espionaje que realiza a EEUU y que publicó esta semana el diario 'The Guardian'. Ha sido el propio diario el que ha revelado el nombre de su fuente a petición de él mismo. Se trata de un ex asistente técnico de la CIA y actual trabajador de la consultora Booz Allen Hamilton (que preside el ex director de la CIA con Bill Clinton, James Woolsey).

Según publica el propio diario, desde el momento en el que Snowden dio a conocer numeros documentos de alto secreto tenía decidido no permanecer en el anonimato. "No tengo ninguna intención de ocultar quién soy, porque sé que no he hecho nada malo", ha asegurado al periódico.

Este hombre "pasará a la historia como uno de los denunciantes más consecuentes de Estados Unidos, junto a Daniel Ellsberg y Bradley Manning. Es el responsable de la entrega de material de una de las agencias más secretas del mundo, la NSA", publica este domingo 'The Guardian'.

http://www.elmundo.es/america/2013/06/09/estados_unidos/1370804533.html

Relacionado: https://foro.elhacker.net/noticias/eeuu_teme_que_se_expongan_a_luz_publica_sus_programas_de_ciberespionaje-t392116.0.html
#32639
Cada vez son más las empresas que nos están ofreciendo diferentes formas de "volvernos" anónimos en la red con el fin de ocultar nuestra presencia en Internet.

Una de las principales razones para ocultar nuestra presencia es para poder descargar archivos (de servidores o de redes de pares) de forma anónima y sin peligro a que seamos detectados por las entidades que controlan el tráfico de la red.

Hemos hablado en varias ocasiones sobre varios servidores VPN que nos permiten navegar de forma anónima por la red. En este artículo vamos a hablar de otra empresa llamada BTGuard.

BTGuard nos ofrece 2 tipos de servicio:

    BitTorrent Proxy: Anonimiza las conexiones que se realizan a través de la red Torrent obligando al cliente a pasar a través de un proxy para navegar seguro. El resto de conexiones (web, ftp, etc) no se alteran.
    VPN: Permite anonimizar toda nuestra conexión entera ofreciendo un servicio VPN completo.

http://www.redeszone.net/wp-content/uploads/2013/06/BTGuard_foto-655x351.png

Los servicios de BTGuard son de pago. Podemos contratar el paquete BitTorrent Proxy por un precio de 5.45€ y el paquete VPN por 7.80€ eligiendo el que mejor se adapte a lo que buscamos. Admite pagos a través de Paypal y con Bitcoins.

Las características que ofrece BTGuard son:

    Multiplataforma (VPN) / Multicliente (Proxy)
    No almacena ningún log de conexión. Avalado por la legislatura canadiense pero sin posibilidad de compartir ningún dato de conexión.
    Cifrado AES 256bits
    Sin límite de velocidad. Servidores de 10Gbps
    No disponen de puertos por lo que no pueden bloquear ningún tipo de contenido.
    Servidores en Canadá, Europa y Asia

BTGuard no dispone de versión de prueba de su servicio. Hay que pagar si queremos tener datos objetivos sobre este servicio.

Al carecer de servidores en España o algún país cercano notaremos bastante reducción de velocidad y un aumento considerable de ping. Sin embargo es una buena alternativa a tener en cuenta en cuánto a precio y servicio, y si queremos usarlo únicamente para descargar de la red Torrent nos servirá perfectamente aunque no obtengamos el 100% de la velocidad de descarga.

http://www.redeszone.net/2013/06/09/btguard-descarga-torrents-de-forma-totalmente-anonima/
#32640
Noticias / 'Big Data, Big Brother'
9 Junio 2013, 13:00 PM
Por mucho que a los bienpensantes les dé una lipotimia al descubrir que el Gobierno de Estados Unidos está examinando datos de sus llamadas telefónicas, nadie está dispuesto a hacer nada. Nos gustan demasiado nuestros cacharritos como para renunciar a ellos.

Además, ¿por qué es tan grave que el Estado sepa todo y no lo era que las empresas privadas lo supieran, tal y como expliqué la semana pasada en esta misma columna?

Acaso porque el Estado nos puede meter en la cárcel, lo cual no pueden hacer Google, Facebook o Air France (en su web). Pero en el fondo se trata de lo mismo: la entrega de nuestra privacidad a grandes entes. Y, honestamente, un Estado democrático puede tener más mecanismos de control que una empresa controlada por tres personas (Google), una (Facebook), o... un Estado (Air France).

Hace un año, un estudiante descubrió que Google había desarrollado un sistema para eludir los mecanismos de defensa de la privacidad de los iPhone de Apple. Vamos, que ni siquiera el propio fabricante sabe lo que se puede hacer con sus aparatos. ¿A cuánto ascendió la multa que el regulador estadounidense impuso a Google? A 10 millones de dólares (7,5 millones de euros). ¿Cuanto ganó Google el año pasado? 10.740 millones de dólares (8.230 millones de euros). O sea, que la multa fue el 0.093% de los beneficios de la empresa. O el 0,019% de sus ingresos totales.

La histeria sobre la recolección de datos no debería pillar por sorpresa a nadie. Barack Obama ganó las elecciones de noviembre pasado gracias a la recolección de datos. Es el 'Big Data', un término que recuerda al 'Big Brother' orwelliano. Hoy en día, todo el mundo lo hace. Y a todos los niveles. No solo de telecomunicaciones. Cada día, Estados Unidos recolecta información biométrica (iris y huellas dactilares) de 300.000 personas en sus aeropuertos.

En septiembre, EEUU inaugurará un centro de datos en el desierto de Utah en cuya contrucción ha invertido 1.500 millones de euros y que tiene una superficie de 150.000 metros cuadrados, o sea, 15 campos de fútbol. Su misión será interceptar, analizar y almacenar información transmitida de forma electrónica en todo el mundo.

http://estaticos01.cache.el-mundo.net/elmundo/imagenes/2013/06/09/economia/1370745017_extras_ladillos_1_0.jpg

Desde enero, India está embarcada en el mayor programa mundial de obtención de datos biométricos: en total, los 1.200 millones de habitantes de ese país van a tener los iris de sus ojos y sus huellas dactilares en bases de datos del Estado. Y, por cierto, tenga en cuenta una cosa: muchos años después de que usted se haya muerto, Facebook seguirá teniendo la información que usted le ha dado. Da igual que sus deudos hayan desmantelado su perfil.

Condiciones de privacidad

Nadie combate esto. Y el sistema está evolucionando cada vez más en esa dirección. Un estadounidense visita, en promedio, 1.462 páginas web cada año. Leer todas las condiciones de privacidad de esas webs le llevaría 240 horas. O sea, 10 días enteros, con sus noches. Es una estimación de Disconnect, una web que le ofrece ayuda para algo que debería ser tan simple como "borrar totalmente sus cuentas de la mayor parte de los sitios web". Por supuesto, para contar con la ayuda de Disconnect hay que registrarse primero en su web.

Casi todas las empresas lo hacen. Entre las contadas excepciones, paradójicamente, estamos los periódicos, que hemos renunciado en gran medida a usar nuestras webs como fuente información de los perfiles de los lectores (a qué hora entran, desde dónde, con qué aparatos, qué miran, de qué webs proceden, a qué webs van, dónde hacen click, etcétera). Como consecuencia, la publicidad esta yéndose de forma masiva a Facebook, Google y otras webs.

Todo esto está sucediendo con la pasividad borreguil de usted y yo. Estamos sentando las bases técnicas para una dictadura perfecta público-privada. Otra cosa es que eso pase o no. Pero, si acabamos ahí, no podremos argüir que nadie nos lo había dicho.

http://www.elmundo.es/elmundo/2013/06/09/economia/1370745017.html
#32641
Los archivos que almacenamos en nuestro ordenador tienen un gran valor y puede resultar fatal si los perdemos. Ya sea una pérdida accidental, la infección de un virus o cualquier otra cusa, existen programas que nos ayudarán a recuperar estos datos. Os enseñamos los mejores programas para recuperar tus datos en el PC tanto en Windows como en Linux.

Nos hacemos eco de la recopilación de software de recuperación de datos realizada por nuestros compañeros de RedesZone. Esta serie de programas nos facilitan la tarea de recuperar datos perdidos, aunque no funcionan en todas las ocasiones. En casos extremos deberemos ponernos en contacto con una empresa especializada en recuperación de datos, eso sí, los precios no son nada baratos.

TestDisk

Si el problema reside en la tabla de particiones, TestDisk nos ayudará a recuperarla. Es una aplicación gratuita, aunque es bastante compleja y no se recomienda a los usuarios más inexpertos.

Recover My Files

Uno de los programas que mejor resultan da a la hora de recuperar archivos. Su interfaz es sencilla e intuitiva. Se trata de un programa de pago, aunque el precio no es demasiado alto para lo que obtenemos a cambio.

GetDataBack

Otra herramienta con un buen funcionamiento, aunque es algo cara. Existen versiones para recuperar discos FAT o NTFS.

EasyRecovery Pro 10

Buenos resultados para un programa de gran calidad. Su precio es superior al resto de alternativas, aunque es posible que recupere más datos que el resto.

Recuva

De los creadores del popular Ccleaner llega este programa gratuito que funciona realmente bien. No es tan completo pero es rápido y sencillo.

Photorec

Para recuperar datos en Linux. La aplicación es algo compleja ya que funciona desde el terminal. Es totalmente gratuita.

En caso de que estos programas no funciones, desde RedesZone nos proponen una serie de empresas especializadas en recuperación de datos.

http://www.adslzone.net/article11749-los-mejores-programas-para-recuperar-tus-datos-en-el-pc.html
#32642
El director nacional de Inteligencia especificó que el espionaje de comunicaciones digitales extranjeras se realizar con el "conocimiento" de las empresas de internet

Washington. (EFE).- El constante goteo de filtraciones sobre los masivos programas de ciberespionaje de las comunicaciones telefónicas y en internet de EE.UU. hizo temer hoy al director nacional de inteligencia sobre el impacto a la capacidad de Washington para destapar complots terroristas, pese a haber declarado que el espionaje se lleva a cabo con el conocimiento de las empresas implicadas.

En entrevista hoy con el canal MSNBC, James Clapper, director nacional de Inteligencia y ante quien responde la Agencia de Seguridad Nacional (NSA), responsable del ciberespionaje estadounidense, fue muy crítico con las filtraciones de los diarios The Washington Post y The Guardian.

Clapper volvió a criticar las filtraciones que provocan "un grandísimo y grave daño a las capacidades de inteligencia de Estados Unidos" y ponen en peligro la lucha antiterrorista que lidera en el terreno del ciberespionaje la NSA.

Esta semana el diario británico The Guardian y el Washington Post publicaron que la NSA y el FBI tienen acceso a millones de registros telefónicos del operador de telecomunicaciones Verizon durante períodos de tres meses, tras la autorización de un reducido grupo de jueces federales.

Posteriormente, los periódicos revelaron un programa secreto conocido como PRISM que permite a la NSA ingresar directamente en los servidores de 9 de las mayores empresas de internet estadounidenses (incluidas Google, Facebook, Microsoft o Apple) para espiar contactos en el extranjero de sospechosos de terrorismo.

Hoy el diario británico mantuvo el hiriente goteo de filtraciones para la Casa Blanca, al revelar el programa de datamining (explotación de datos) que la NSA utiliza para procesar datos y determinar el origen de la información que vigila.

El programa de alto secreto llamado Boundless Informant clasifica por características la información que recopila la NSA, no el contenido, y mantiene un registro de qué países son el principal objetivo del espionaje digital estadounidense.

Los nuevos documentos secretos filtrados indican que la NSA recopiló cerca de 3.000 millones de piezas de información de ordenadores estadounidenses en 30 días en marzo, pese a que el área de acción de esa agencia esta orientada principalmente al ciberespionaje en el exterior.

Según esta nueva filtración Irán fue el país del que la NSA obtuvo el mayor volumen de información de inteligencia, seguido de Pakistán, Jordania, Egipto e India, mientras que China, Arabia Saudí y el propio territorio estadounidenses, son otras "zonas calientes".

Clapper dijo en su entrevista que esta "explosión mediática" tiene un "doble filo" y pese a promover la transparencia sobre prácticas clasificadas autorizadas por el Congreso y los tribunales federales permite a los "adversarios" de Estados Unidos conocer cómo evitar el hasta ahora discreto espionaje digital estadounidense.

El director nacional de Inteligencia reiteró que las actividades de espionaje digital filtradas "son legales y se realizan con autorizaciones bien conocidas y debatidas en el Congreso".

Tras los atentados del 11S de 2001, la Patriot Act expandió la capacidad del gobierno para controlar comunicaciones en EE.UU. y el extranjero, mientras que en 2008, nuevas enmiendas a la ley de vigilancia de comunicaciones extranjeras (FISA), acordadas con el apoyo de demócratas y republicanos, eximió de ciertos controles judiciales al ciberespionaje de la NSA.

La Casa Blanca informó hoy de que la opaca agencia federal ha tomado cartas en el asunto y ha pedido al Departamento de Justicia que inicie una investigación para determinar quién o quienes son los responsables de una filtración que llega en el peor momento posible para el presidente Barack Obama.

El mandatario estadounidense y su equipo han sido criticados por el espionaje que ha dirigido el gobierno contra periodistas (como en los casos de Associated Press y Fox News) para determinar qué fuentes les permitieron filtrar ciertas informaciones en el pasado.

Además, las revelaciones del extenso programa de ciberespionaje internacional de Estados Unidos se ha conocido justo cuando ayer y hoy Obama estaba reunido con el presidente de China, Xi Jinping, a quien transmitió su preocupación por los ciberataques chinos contra intereses estadounidenses.

Las revelaciones sobre el papel de la NSA en ciberespionaje ha reforzado el argumento, que Xi transmitió ayer a Obama en su cumbre de California, de que China también es víctima de unas tácticas que parecen cada vez más extensas y no solo limitadas a la lucha contra el terrorismo.

Espionaje conocido por las empresas de internet implicadas
James Clapper especificó en el comunicado que el espionaje de comunicaciones digitales extranjeras se realizar con el "conocimiento" de las empresas de internet implicadas.

Clapper llamó a PRISM un simple "sistema gubernamental interno de computación" destinado a supervisar datos que se pueden recopilar por mandato judicial. Según el documento de tres páginas, el Congreso ha sido informado de este programa en 13 ocasiones desde 2009.

El comunicado niega que "el Gobierno estadounidense obtenga unilateralmente datos de servidores de proveedores estadounidenses de comunicaciones" y aseguró que esa información se obtiene tras consentimiento judicial y "con el conocimiento de los proveedores".

Cuando se conocieron los detalles del programas PRISM, filtrados por The Guardian y Washington Post, las grandes empresas de internet negaron el conocimiento de dichas solicitudes de cooperación de las autoridades federales y la apertura a los ojos de gobierno de sus servidores.

Pese a que por primera vez, Clapper afirma que el programa PRISM existe, reitera que la NSA limita sus actividades a los ciudadanos extranjeros y no espía dentro de territorio o a ciudadanos estadounidenses.

El director nacional de Inteligencia dice que PRISM "no es una colección o explotación de datos no revelada", sino un sistema pensado para "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

http://www.lavanguardia.com/internacional/20130609/54375820620/eeuu-teme-exposicion-ciberespionaje.html
#32643
En abril, las autoridades federales estadounidenses allanaron la casa de Deric Lostutter. Habían recibido un indicio de que él era KYAnonymous, un hacker de KnightSec - el colectivo afiliado a Anonymous involucrado en el caso de la chica de 15 años de Ohio que fue abusada por los miembros del equipo de fútbol de la Escuela Secundaria de Steubenville.

KYAnonymous fue él que publicó varios documentos, videos y fotos incriminatorias de los delincuentes. En marzo, dos miembros del equipo de fútbol de Steubenville High School fueron declarados culpables de agredir a la chica.

La redada de las autoridades tuvo lugar a mediados de abril. Alrededor de una docena de agentes de FBI entraron a su casa e incautaron sus pertenencias mientras que él fue esposado fuera de su casa. Lostutter dijo a Huffington Post que un par de ordenadores portátiles, unidades flash, una unidad interna, dos teléfonos celulares y una Xbox fueron confiscados.

"Fui detenido en el patio trasero, les pregunté si iba a la cárcel y me dijeron que no. Me preguntaron quién era y les respondí que soy KYAnonymous. Me hicieron unas preguntas y me pidieron la contraseña de mi cuenta", escribió el hacker en su blog.

Los agentes que vinieron a su casa le habían dicho que no contara a nadie sobre la redada porque de lo contrario enfrentaría cargos adicionales. Sin embargo, Lostutter decidió presentar su historia con la esperanza de que los medios de comunicación y la comunidad de Anonymous podría ayudarlo.

Lostutter dice que es muy probable que sea acusado de un delito federal ante un gran jurado. No sabe qué acusaciones serán presentadas en su contra, pero mientras tanto se unió con Jason Flores-Williams, un abogado de la Liga de Defensa del Denunciante.

"Esta es mi petición para vosotros, las personas de los medios de comunicación y del mundo de Anonymous que queréis cambiar el mundo y hacerlo libre y transparente, y para mis amigos y familia, ayudadme", escribió en su blog.

"Si lo sientes en tu corazón, comparte mi historia, dona, compra una pegatina, recorre las calles para exigir que la investigación contra mí sea despedida. He defendido a una víctima de violación, compartí información que era pública, tuve una opinión, y ahora necesito vuestro apoyo."

http://news.softpedia.es/El-FBI-allano-la-casa-de-un-hacker-de-Anonymous-involucrado-en-el-caso-de-abuso-de-Steubenville-359603.html
#32644
Hoy os presentaremos Ubuntu Touch Manager, una aplicación simple e intuitiva que permite a los usuarios de Ubuntu gestionar sus dispositivos impulsados por Ubuntu Touch.

http://www.youtube.com/watch?feature=player_embedded&v=-kkMUXRnz4s

Ubuntu Touch Manager permite a los usuarios hacer capturas de pantalla de su teléfono/tableta, así como descargar y enviar archivos al dispositivo.

Ubuntu Touch Manager es una aplicación de terceros desarrollada por Szymon Waliczek. Para instalarla en tu sistema operativo Ubuntu sólo tendrás que abrir una ventana de terminal (toca la combinación de teclas CTRL + ALT + T) y pegar los siguientes comandos (uno por uno, tocando Enter después de cada uno):

sudo add-apt-repository ppa:majster-pl/ubuntu-touch-manager
sudo apt-get update && sudo apt-get -y install ubuntu-touch-manager

Después de instalar la aplicación tendrás que reiniciar la sesión. La aplicación está disponible para los sistemas operativos Ubuntu 12.04 LTS (Precise Pangolin), Ubuntu 12.10 (Quantal Quetzal) y Ubuntu 13.04 (Raring Ringail).

Los usuarios de Arch Linux pueden instalar el paquete ubuntu-touch-manager https://launchpad.net/~majster-pl/+archive/ubuntu-touch-manager directamente desde el repositorio AUR.

http://news.softpedia.es/Presentacion-de-Ubuntu-Touch-Manager-359416.html
#32645
Uno de cada 10 jóvenes ha sido rechazado en alguna ocasión para un trabajo por culpa de su perfil en las redes sociales, según un estudio divulgado este sábado. El informe, de la empresa Young people's consumer confidence (YPCC), ha sido realizado entre 6.000 jóvenes de entre 16 y 34 años de seis países (Reino Unido, Estados Unidos, Nigeria, India, Brasil y China).

Una de las conclusiones destacadas del informe es que los responsables de recursos humanos utilizan las redes sociales como fuente de información del candidato que van a contratar.

Según el estudio, la mayoría de los perfiles se crean para establecer contacto entre amigos y no para agradar a las empresas. Sin embargo, pese a que los jóvenes confirman que las informaciones o imágenes que publican pueden serles perjudiciales, un tercio de los encuestados asegura que no cambiaría su perfil.

http://www.elperiodico.com/es/noticias/sociedad/jovenes-rechazado-trabajo-perfil-internet-2412755
#32646
En Venezuela se puede buscar papel higiénico peregrinando de supermercado en supermercado, recibiendo un chivatazo de un amigo y, desde que José Augusto Montiel se hartó de patear calles y calles, a través de Abastéceme, una red social que se descarga como aplicación en teléfonos inteligentes.

Como el resto de los venezolanos, este joven de 21 años, estudiante de la Universidad Rafael Urdaneta de Maracaibo, donde está a punto de graduarse como ingeniero químico, venía sufriendo como el resto de los venezolanos la escasez de productos que vive el país, pero una semana sin café con leche fue demasiado para él.

"Se me ocurrió porque como a la mayoría de los venezolanos siempre nos gusta empezar nuestro día con una taza de café con leche, por una semana no la hubo y yo no tenía cómo tomar un café y sentí una frustración que no era nada normal", explica Montiel.

Escasez de productos básicos

La falta de leche y sobre todo el recorrido que sus padres y sus amigos tenían que hacer por los supermercados cada vez que querían comprar algo llevó a Montiel a sacrificar sus madrugadas para, en paralelo a sus estudios, desarrollar una aplicación que ya ha sido descargada más de 6.000 veces y permite ubicar en el teléfono los productos buscados.

Abastéceme, de momento habilitada en formato Android -aunque el joven trabaja en una versión para Blackberry y otra para utilizarla a través de la web-, permite al usuario encontrar azúcar, leche, arroz y otros productos de consumo básico en un mapa de Google que ubica el supermercado con el artículo en cuestión.

La información es subida por los usuarios de la red social y compartida de forma que cualquier persona pueda encontrar en un mapa el producto, en un rango de uno, cinco, diez o incluso 100 kilómetros si uno tiene muy mala suerte.

"Buscando papel higiénico, por favor espere", indica el navegador si uno rastrea ese producto en la aplicación, que también permite discriminar la búsqueda por precios regulados y no regulados, entre otras opciones.

Una aplicación viral

El joven estudiante dice que Abastéceme se volvió una aplicación "viral" el día 3 de junio, cuando se produjeron más de mil descargas, y ya tiene un tráfico que ha llegado a las seis solicitudes de información por segundo.

La falta de productos de consumo básico es crónica en Venezuela, donde el Gobierno maneja un índice de escasez, pero en las últimas semanas se ha hecho más aguda en sectores como el alimentario o el de productos de aseo.

El Gobierno llegó incluso a anunciar la importación de 50 millones de rollos de papel higiénico para que, en palabras del ministro de Comercio, Alejandro Fleming, "nuestro pueblo se tranquilice y comprenda que no debe dejarse manipular por la campaña mediática de que hay escasez".

La falta de oferta es uno de los elementos que condiciona significativamente el índice de inflación en Venezuela, que en los primeros cinco meses del año acumula un 19,4% y que sólo en mayo vio como los productos alimenticios subían un 10%.

"La culpa es de la oposición"

El Ejecutivo de Nicolás Maduro, que también anunció la adquisición de 760.000 toneladas de alimentos para paliar el "desabastecimiento agudo", atribuye la escasez a un plan de la oposición, que acapara y hace desaparecer productos, aunque admite que la falta de productividad y la dependencia de las importaciones es consecuencia de la política rentista del petróleo.

Sin embargo, los sectores empresariales y también la oposición política la consideran consecuencia de políticas como el control de precios y de cambio, que dificultan el acceso a las divisas y disuaden la inversión en el país.

Mientras el Gobierno y el sistema económico socialista resuelven el problema, Montiel, que además es violinista en el Sistema Nacional de Orquestas, una de las joyas de Venezuela, sigue trabajando para perfeccionar su aplicación como una contribución social real. "Se trata de hacer un servicio público, no estoy teniendo ningún beneficio económico, solamente la satisfacción de hacerlo", añade el futuro ingeniero.

http://www.elconfidencial.com/tecnologia/2013/06/08/una-aplicacion-permite-a-los-venezolanos-encontrar-papel-higienico-5049/
#32647
Las preocupaciones aumentan en torno a la privacidad de Google Glass. Las gafas de Google ya han sido prohibidas en casinos, algunos bares y se está planteando prohibir su uso al volante. El último en prohibir el dispositivo ha sido el propio Google durante la reunión anual de accionistas, celebrada en California.

"Las cámaras, grabadoras y otros dispositivos, como teléfonos inteligentes, no se permitirá en la reunión. Tomar fotografías está prohibido en la reunión". Lo que excluye también la entrada con Google Glass.

Dejando a un lado la anécdota curiosa, Google, de esta forma, ha reconocido que en ciertas ocasiones llevar puestas unas Google Glass es inapropiado, hasta ahora le ha costado bastante aceptar las críticas sobre los posibles problemas de privacidad del dispositivo.

Nick Harkaway, novelista y popular comentarista digital, ha destacado en su blog que "Google está reconociendo, nada más sacarlas de la caja -de hecho antes de sacarlas- que hay situaciones en las que Google Glass son inapropiadas", la linea entre lo que es aceptable grabar y no, no debería limitarse solo a eventos de empresa. "Esto es realmente muy buena noticia", explica.

http://www.iblnews.com/story/77316
#32648
Ya es posible hackear el Apple TV de tercera generación a través de la aplicación "Trailers" y reproducir, por primera vez y sin necesidad del jailbreak, cualquier formato de película, incluídos los MKV,  desde PlexMedia.

El Apple TV de tercera generación es el único de los dispositivos iOS en la actualidad que no ha sucumbido al jailbreak. Esto hace que sus usuarios estén limitados a los servicios y las estrecheces que marca Apple, pese a que el dispositivo puede dar más de sí.

Pero esta semana se puede decir que están de enhorabuena, y mucho. Según podemos leer en GitHub (y hemos probado que funciona), un grupo de desarrolladores ha podido colarse, por primera vez, en el sistema del Apple TV 3 y hackear la aplicación "Trailers". Gracias a esto es posible conectarse con la biblioteca multimedia de la aplicación PlexMedia, lo que permite la reproducción de casi cualquier tipo de archivo, incluyendo MKV, en el centro multimedia de Apple.

Seguir leyendo: http://www.movilzona.es/2013/06/08/como-hackear-el-apple-tv-de-tercera-generacion-sin-necesidad-de-jailbreak/
#32649
Se ha descubierto un nuevo troyano en Android que podría ser uno de los más peligrosos de la historia. El sistema operativo móvil de Google vuelve a ser noticia por la aparición de un problema de seguridad, en este caso, denominado Backdoor.AndroidOS.Obad.a. Por el momento, se ha alertado a los usuarios de la dificultad que existe para detectarlo y lo complicado de su eliminación.

Nuestros compañeros de AndroidAyuda nos dan más detalles sobre Backdoor, un nuevo malware de los más peligrosos de Android. Detectado hace pocos días, ya se ha convertido en una de las principales amenazas de los dispositivos Android. El malware ha sido descubierto por la firma de seguridad Kaspersky, quien ha facilitado también más información al respecto.

Backdoor.AndroidOS.Obad.a es capaz de instalarse en nuestro smartphone o tableta y empezar a enviar SMS Premium sin parar. La factura mensual acabará siendo altísima. El problema radica en sus características especiales. Backdoor es capaz de transferirse por bluetooth a otros dispositivos y también puede ejecutar comandaos de forma remota.

El malware se hace con los permisos root del terminal para convertirse en superusuario, luego se oculta para dificultar al extremo la tarea de localizarlo. Sus descubridores afirman que aunque se localice, es casi imposible su eliminación. El malware aprovecha una vulnerabilidad del sistema operativo Android para complicar los análisis de seguridad.

La parte positiva de todo el asunto es que por el momento, no está demasiado extendido. En 3 días ha sido capaz de infectar al 0,15% de los dispositivos Android del planeta. De todas formas, debemos permanecer alerta y extremar la precaución en estos momentos. Google ya ha sido informada y se encuentra trabajando a contrarreloj para solucionar este agujero de seguridad.

http://www.adslzone.net/article11765-descubierto-backdoor-posiblemente-el-malware-mas-peligroso-de-android.html
#32650
En Softzone nos preocupamos de la seguridad de nuestros lectores y como viene siendo habitual en estos años, recordamos la cita ineludible con Windows update todos los segundos Martes de cada mes. En esta ocasión, los chicos de Redmond publicarán un total de cinco parches (boletines de seguridad) que afectan tanto al nuevo sistema operativo Windows 8 como al resto de versiones anteriores (Windows 7, Vista, XP, Server) y que solucionan sendas vulnerabilidades de seguridad. Huelga decir, que es imprecistible actualizar.

Microsoft publicará cinco parches que solucionan varios problemas de seguridad detectados en Windows y en la suite ofimática Office, que podrían poner en serios aprietos a sus usuarios. En concreto, estos boletines solucionan vulnerabilidades que pueden provocar denegaciones de servicio, elevación de privilegios, así como la ejecución remota de código.

Entre el software afectado se encuentra Windows 8, 7, Vista, XP, Server 2008, 2003 y versión 2012, el paquete ofimático Office en su versión 2003 y Office 2011 para sistemas Mac OS x y el navegador Internet Explorer desde su versión antigua 6 hasta la más moderna, la número 11.

En cuanto a la calificación del gigante del software, los de Redmond tildan estos problemas de seguridad en su totalidad como importantes, siendo como hemos comentado al principio de la notica imprescindible actualizar (vía Windows Update).

Se puede consultar más información sobre estos parches para Windows 8 y resto de sistemas operativos que serán liberados por Microsoft el próximo Martes día 11 desde aquí:

Avance boletines de seguridad Junio 2013 http://technet.microsoft.com/en-us/security/bulletin/ms13-jun

Aprovechamos para recordaros que aparte de tener debidamente actualizado nuestro sistema operativo, también esto es extensible al resto de programas instalados, principalmente los de seguridad, dado que las últimas versiones siempre vienen con mejoras en el rendimiento y correcciones de errores. En el caso de programas destinados al ámbito de la seguridad, tener la bases de firmas actualizada, nos ayudará a detectar o desinfectar los nuevos virus o malware.

http://www.softzone.es/2013/06/08/parches-para-windows-8-y-resto-de-sistema-el-martes-dia-11/
#32651
La gramola o 'jukebox' que tan popular fue en restaurantes y bares hace décadas ha regresado a los bares con las mejores características digitales del siglo XXI gracias a la nueva plataforma nacida en España PlayItApp. Cualquier cliente puede elegir las canciones que desee escuchar en un local con tan solo instalar de forma gratuita la 'app' en su 'smartphone'.

PlayItApp es una nueva forma atractiva y original para los clientes de convertirse en Djs es un bares favoritos. Además, ayuda a los propietarios de los locales a fidelizar sus clientes, haciéndoles sentir como en casa, usando el servicio para elegir las canciones que sonarán en el bar o discoteca y su integración con las redes sociales.

A diferencia del resto de reproductores en 'streaming', como bien puede ser Spotify', la 'startup' española PlayItApp está licenciada para uso comercial, por lo que su uso es totalmente lícito en cualquier locales comercial por tan solo 20 euros, que es lo que un establecimiento debe pagar para usarla -al margen de otros acuerdos necesarios con las entidades gestoras de derechos-.

PlayItApp cumple con todos los derechos legales de comunicación pública, después de formalizar un acuerdo con la SGAE y sus repertorios musicales. De esta manera, además de ofrecer a los locales el sistema de música ambiental más avanzado del mercado, PlayItApp resuelve la relación entre el local y la SGAE, eliminando cualquier tipo de conflicto que puede suponer utilizar un servicio de música por 'streaming'.

En este sentido, el director de la 'startup' Pablo Midón denuncia que hay muchos locales están utilizando sistemas similares de reproducción de música en 'streaming', tales como Spotify o Grooveshark, "orientados al uso privado y no comercial", que carecen de licencia para reproducción en lugares públicos por parte de SGAE.

PlayItApp permite a los clientes de cualquier comercio (bar, pub, discoteca, tiendas, centros comerciales...) interactuar con la música del mismo desde cualquier smartphone con una aplicacion para movil (De momento para Android y iPhone y próximamente para BlackBerry, Windows Phone) o a traves de su navegador movil (con el requisito de conectarse a la red Wifi del establecimiento PlayItApp). De tal forma que los clientes pueden agregar canciones de sus artistas favoritos a la lista de reproducción del sitio directamente.

El funcionamiento es el siguiente:

Desde PlayItApp, el usuario puede realizar peticiones dentro de un local que disponga del sistema PlayItApp y añadirlas automáticamente a la lista de reproducción del local, simplemente mediante la instalación de un programa de escritorio, que actua de centro receptor de peticiones y las remite al servidor de 'streaming' de la compañía en tiempo real.

La aplicación para Windows reproduce desde un servidor con una amplia biblioteca de música y no guarda nada en el disco duro del ordenador. Por tanto, el dueño del local que lo implante, tendrá toda la música a su disposición sin necesidad de ocupar espacio en el disco duro. Además, incluye un sistema de seguridad de hasta 3GB de memoria, que evita el corte del sonido si se pierde la conexión a Internet.

De esta forma, para instalar esta nueva plataforma musical sólo hace falta un ordenador con sistema operativo Windows, Internet y WiFi.

La plataforma ofrece dos modos de funcionamiento del sistema: por un lado, en modo abierto, los clientes pueden elegir cualquier canción y añadirla a la lista de reproducción; por otro lado, en modo cerrado, los clientes únicamente podrán solicitar las listas que haya configurado el hostelero, como en las antiguas gramolas. Eso permite al local cerrar la reproducción a un estilo de música o a una serie de temas concretos. También se pueden establecer límites de uso, como que cada usuario solo pueda "encolar" un número concreto de temas, para que no se produzcan abusos.

La iniciativa cuenta a día de hoy con más de 160 locales y tiene el apoyo financiero de algunos de los más conocidos business angels españoles, como Yago Arbeloa, presidente de la AIEI (Asociación de Inversores y Emprendedores de Internet).

http://www.iblnews.com/story/77311
#32652
La comisión de Inteligencia y Seguridad de los Comunes investigará el presunto espionaje ilegal de usuarios de Internet realizado al menos desde 2010 por el GCHQ, siglas en inglés del Cuartel General de Comunicaciones del Gobierno británico, cuya sede central está en Cheltenham. Según el diario The Guardian, el GCHQ ha acumulado inteligencia de forma secreta y aparentemente ilegal a través del programa estadounidense Prisma, puesto en marcha también de forma secreta, aunque aparentemente legal y con el conocimiento del Congreso, gracias a una ley aprobada en su día por el presidente George W. Bush y renovada en 2012 por su sucesor, el presidente Barack Obama. Esa ley permite rastrear el uso de Internet por parte de ciudadanos no estadounidenses fuera de Estados Unidos.

The Guardian ha publicado también un directiva top secret de Obama firmada el pasado mes de octubre con la que el presidente requiere que se elabore una lista de potenciales objetivos para ciberataques lanzados por fuerzas estadounidenses.

La comisión parlamentaria británica espera recibir un primer informe del GCHQ este mismo lunes, Su presidente, el diputado conservador Malcolm Rifkind, ha confirmado: "Esperamos revivir muy pronto un informe completo del GCHQ y en cuanto recibamos esa información decidiremos qué dirección debemos tomar".

Según The Guardian, el servicio de escuchas británico ha sorteado al menos desde 2010 el circuito legal que está obligado a seguir para poder realizar ese tipo de rastreos en Internet y lo ha hecho a través de su acceso al programa Prisma con la colaboración de las autoridades de Estados Unidos. De esa manera habrían podido reunir inteligencia suficiente para realizar hasta 197 informes en el año 2012. En una declaración al diario londinense, el centro de escuchas del Gobierno británico se ha limitado a enfatizar que se toma "muy en serio sus obligaciones legales".

Un documento de 41 páginas en forma de presentación en Power Point datado en abril y al que ha accedido el Guardian describe la Agencia Nacional de Seguridad estadounidense (NSA) y el FBI han accedido fácilmente a los sistemas de las nueve mayores compañías de Internet, incluidas Google, Facebook, Microsoft, Apple, Yahoo y Skype y sugiere que estas firmas cooperaron con Prisma. Las compañías han negado esa cooperación y Google ha subrayado que no tiene ninguna "puerta trasera" permitir al Gobierno el acceso a sus datos, aunque han reconocido que están obligadas a acatar sus obligaciones legales.

Si el caso cuestiona el compromiso que tenía Barack Obama como candidato presidencial con el respeto a las libertades individuales, en Reino Unido se añade el interrogante de si la inteligencia británica actuó por su cuenta o con el conocimiento del Gobierno y hasta qué punto lo ha hecho sorteando los preceptivos permisos judiciales. Y llega en un momento en el que el Gobierno se replantea la posibilidad de legislar para que los servicios de inteligencia no necesiten permiso judicial para recoger datos sobre el acceso de los ciudadanos a Internet.

http://internacional.elpais.com/internacional/2013/06/08/actualidad/1370690034_896759.html
#32653
Desde la una de la madrugada hora española el chat de facebook es imposible de utilizar. "No es posible conectar con el chat. Nuevo intento de conexión en x segundos .." es el mensaje de error que están visualizando en la parte inferior izquierda de sus pantallas millones de usuarios de la red social. Por el momento tras una hora, el problema continua tanto en España como en Sudamérica, así que parece que se trata de una incidencia técnica generalizada.

En la página de inicio de nuestra cuenta Facebook, ahora mismo aparecen nuestros contactos en la parte derecha como es habitual, con la salvedad de que aparecen tras un fondo translúcido. Además en la parte inferior se muestra un triángulo de alerta al lado del texto: "No es posible conectar con el chat. Volviendo a conectar..." o el mensaje al que haciamos referencia al principio de la entrada.

Pese a este problema, la navegación por Facebook es completamente normal y se puede actualizar estado y utilizar el resto de funciones normalmente. Algunos usuarios, incluso ya publican bromas sobre este incidente, como la que mostramos a continuación.

http://www.softzone.es/wp-content/uploads/2013/06/incidencia-chat-facebook.jpg

A lo largo de la noche seguiremos informando sobre esta incidencia de conexión con el chat de Facebook y estaremos pendientes de su resolución, así como una posible explicación por parte de la red social más popular del planeta.

Actualización:

- Tres y cuarto de la mañana. Sigue sin funcionar.

- Tres y treinta y siete. Cerrando y entrando en la cuenta funciona pero al rato vuelve el problema. ¿Os funciona a alguno el chat de Facebook?.

- Cuatro de la madrugada. La situación continua. Si bien aquí en España a las horas que se ha producido el problema son intempestivas, en otros lugares como Latinoamérica o Norteamérica precisamente son las partes del día cuando más gente está conectada.

- Cinco am en España. Parece que por fin el chat funciona. Aunque no habrá que cantar victoria dadas las circunstancias.

- Parece que Facebook ya ha solucinado el problema con el chat. Más de cuatro horas ha estado caído. Ahora solo queda esperar a la explicación oficial.

http://www.softzone.es/2013/06/08/problema-con-el-chat-de-facebook-imposible-conectar/
#32654
Oracle se ha pronunciado sobre la seguridad de Java y la gestión de sus applets. Como responsable de una inmensa mayoría de las infecciones a través del navegador, es interesante conocer qué planes tiene la compañía para este producto en el futuro.

Oracle debe tomar cartas en el asunto. Desde principios de 2013 ha comenzado una estrategia para mejorar la seguridad de Java en el navegador, pero el tiempo se le echa encima. Además, Oracle es una compañía que no se caracteriza por dinamizar sus productos. Es muy conservadora y en seguridad, siempre ha supuesto un considerable desastre que les ha acarreado una fama de la que les cuesta librarse. El desarrollador jefe de Java, Nandini Ramani, ha escrito un post hablando del futuro de la seguridad en Java, sus planes y una pequeña valoración del estado del producto.

Si en 2012 se cerraron 58 vulnerabilidades, en lo que llevamos de 2013 (solo la mitad) ya se han solucionado 97. Ramani achaca este incremento a que desde la compra del producto a Sun, Java está ahora sometido a los estrictos estándares de seguridad de Oracle. De hecho explica que se están usando más "herramientas automáticas" para "abarcar más código" y evitar así que se introduzcan nuevas vulnerabilidades.

Los números no son definitivos para valorar la seguridad. Como ya se ha mencionado, Chrome en cantidad de vulnerabilidades corregidas es un desastre pero se puede considerar el navegador más seguro por otros factores. En este caso el problema es además de la cantidad, la calidad: fallos graves y muy relevantes que han sido corregidos muy tarde, que siguen siendo tremendamente explotados, que son sencillos de aprovechar por los atacantes, o que han surgido en forma de 0day. El problema no es que corrija gran cantidad de fallos (que puede considerarse algo positivo y bien visto) sino que la "calidad" de estos fallos es muy atractiva para los atacantes. De esos casi 100 fallos en 2013, se explotan activamente muy pocos, apenas media docena, que son muy efectivos entre las víctimas.

Así que a partir de octubre, Oracle publicará parches de forma coordinada con el resto de sus productos. Cuatro veces al año y cada tres meses. Esta medida va en línea con la que adoptó hace poco y en la que se propuso una nueva estrategia de numeración de sus versiones. Ramani también afirma lo que ya veníamos avisando que tendría que pasar tarde o temprano. Terminará por bloquear por defecto los applets no firmados y los autofirmados. En Java 7 u21 se introdujo algo positivo: estar firmado ya no significaba necesariamente salir de la sandbox. Así que siguen peleando en este aspecto para que la criptografía sea realmente útil en su modelo de seguridad.

También parece que van a modificar su pobre modelo de lista negra de applets. Se trata de un fichero de texto plano que se descarga con cada nueva versión. Van a dinamizarlo publicando actualizaciones diarias. Esto es curioso puesto que hasta ahora, se actualizaba muy de vez en cuando. Apenas contiene 40 bloqueados en estos momentos y la cifra no ha variado demasiado en los últimos años. Esto terminará en la activación del Online Certificate Status Protocol (OCSP) por defecto. Por último, entre otras medidas, planean un sistema de seguridad que sea más útil para un administrador, y le permita elegir durante la instalación qué nivel de seguridad proporcionar.

En el apartado de servidor, debido a la mala fama que le está otorgando el Java "de cliente" en las empresas, separarán claramente el "Server JRE" para que los administradores de servidores no tengan miedo de instalar su parte servidora debido a los problemas en el plugin (parte cliente), y reducir así el vector de ataque.

Estas son medidas lógicas, cuyas carencias ya veníamos criticando en una-al-día desde hace tiempo como fallos básicos en la seguridad en conjunto de Java y los applets. Al menos se muestra la voluntad de cambio, aunque sea tarde y en un periodo no determinado (probablemente necesite todo 2013 para realizar estos movimientos).

Más información:

Maintaining the security-worthiness of Java is Oracle's priority https://blogs.oracle.com/security/entry/maintaining_the_security_worthiness_of

http://www.laflecha.net/canales/seguridad/noticias/oracle-desvela-el-futuro-de-la-seguridad-de-java-en-el-navegador
#32655
Quedan menos de tres semanas para que Microsoft lance la vista previa de Windows 8.1 y las noticias sobre la actualización han ido caldeando el ambiente. Ya hemos visto cómo funciona y también sabemos cómo va a ser el proceso: desde la tienda de aplicaciones y debiendo reinstalar todos los programas. Más de uno esperará a la versión final por este motivo.

¿Hasta cuando la espera? Puede que el calendario de lanzamiento se comprima, ya que la versión RTM (Release to Manufacturing) podría debutar el 1 de agosto, adelantando la fecha inicialmente prevista (finales de agosto o principios de septiembre). La información no proviene de fuentes oficiales, sino de Paul Thurrott, quien ha señalado esa fecha como probable en Twitter.

Sí, es un rumor, pero Thurrott se ha caracterizado en el pasado por el acierto en este tipo de predicciones, suele estar muy bien informado. Si Windows 8.1 RTM se adelanta, significa que la vista previa está madura y próxima a la versión final, y tal vez más usuarios se animen a probar la vista previa, a pesar de los inconvenientes.

Microsoft tendrá poco más de un mes para corregir problemas detectados por los usuarios. Ya veremos qué ocurre cuando se celebre la conferencia de desarrolladores a finales de este mes. Tal vez Microsoft indique entonces la fecha oficial para el lanzamiento de Windows 8.1 RTM.

Vía | Paul Thurrott

http://www.genbeta.com/windows/windows-8-1-rtm-puede-adelantar-su-lanzamiento-al-1-de-agosto
#32656
A la luz de los numerosos informes en los que el Gobierno de Estados Unidos es acusado de espiar a los ciudadanos estadounidenses, algunos hackers de Anonymous han decidido intervenir. En una declaración publicada en Pastebin, afirman que han obtenido acceso a algunos documentos privados de la NASA "acerca del espionaje".

"Anonymous ha obtenido algunos documentos que 'ellos' no quieren que veas, y a su disgusto, nosotros los hemos encontrado y vamos a mostrártelos. Estos documentos demuestran que la NSA os está espiando, y no sólo a los estadounidenses. Están espiando a los ciudadanos de más de 35 países diferentes", afirmaron los hackers.

"Estos documentos contienen información sobre las empresas involucradas en GiG y Prism", agregaron.

Sin embargo, sus afirmaciones son inexactas. El Gobierno estadounidense quiere que los ciudadanos vean los documentos que los hackers afirman haber obtenido.

La mayoría de ellos son documentos viejos puestos a disposición del público en varios sitios web del Gobierno de Estados Unidos.

Así que, o bien alguien está tratando de arruinar la reputación de Anonymous, o bien simplemente están buscando atención, aunque no se mencionó el nombre de ningún hacker y no hay ningún enlace a cuentas de redes sociales en la declaración.

http://news.softpedia.es/Hackers-de-Anonymous-afirman-haber-robado-documentos-privados-de-NSA-359300.html
#32657
El año pasado, los investigadores de seguridad descubrieron una nueva pieza de malware diseñada principalmente para atacar los sistemas de los usuarios de Internet rusos. Según los expertos, la amenaza, apodada Bicololo, ha evolucionado.

ThreatTrack Security identificó una nueva versión del malware en un sospechoso sitio ruso de aplicaciones para Android. El elemento malintencionado estaba disfrazado de uno de los productos de la compañía, VIPRE Antivirus.

Después de analizar el sitio de aplicaciones, los expertos han determinado que su único objetivo es distribuir malware disfrazado de software, juegos, películas y música. Para hacer que parezca más legítimo, los logotipos de varias empresas de seguridad son expuestos en el sitio web.

Cuando el usuario presione el botón para descargar el falso antivirus, recibe un archivo que contiene un ejecutable, "_vipre.exe", y un archivo de texto.

Una vez ejecutado, el archivo ejecutable implementa otros archivos maliciosos. El archivo HOSTS en el sistema infectado es modificado para asegurarse de que cada vez que las víctimas visiten un sitio web específico, como my.mail.ru, odnoklassniki.ru, ok.ru, m.odnoklassniki.ru o vk.ru, sean llevadas a las correspondientes páginas de phishing.

Jovi Umawing de ThreatTrack Security informa que las páginas de phishing están bien diseñadas.

Detalles técnicos adicionales con respecto a esta variante de Bicololo están disponibles en el blog de ThreatTrack Security.

http://news.softpedia.es/Nueva-variante-del-malware-Bicololo-se-hace-pasar-por-una-aplicacion-antivirus-legitima-359387.html
#32658
Una de las tareas más odiosas a la hora de configurar un sistema es la instalación de actualizaciones. Desde Windows Update hay que descargarlas e instalarlas en el sistema lo cual lleva un buen rato junto a sus reinicios obligatorios, pero ¿qué ocurre si no disponemos en estos momentos de una conexión a internet?. Por defecto Windows no permite que las actualizaciones sean almacenadas en una memoria para instalarlas en otro equipo.

Gracias a la aplicación Portable Update podemos descargar todas las actualizaciones de Windows e instalarlas en cualquier equipo de forma rápida y sencilla desde un simple USB.

El funcionamiento de la aplicación es sencilla: debemos ejecutarla en un equipo con Windows y conexión a internet. Automáticamente el programa descargará todas las actualizaciones que se encuentren disponibles para Windows y las almacenará en una carpeta de caché creada por la aplicación. Copiando el programa junto a dicha carpeta a un USB podremos instalar las actualizaciones descargadas en el equipo de destino.

Podemos descargar Portable Update desde su página web principal. Portable Update es compatible con todas las versiones de Windows desde Windows XP hasta Windows 8 incluyendo las versiones de servidor ya que utiliza la API de Windows Update.

Una vez descargado en nuestro equipo lo ejecutamos y veremos una ventana similar a la siguiente.

Seguir leyendo: http://www.redeszone.net/2013/06/07/como-actualizar-windows-offline-desde-un-usb-con-portable-update/
#32659
Microsoft ha lanzado Bing Translator para Windows 8, una aplicación con interfaz Modern UI que brinda soporte de traducción para más de 40 idiomas. Aunque el producto se puede emplear sin problema en un equipo de escritorio, los dispositivos portátiles son los grandes beneficiarios de sus características.

La más destacable es su capacidad de acceso a la cámara del dispositivo, con la que podremos capturar un texto y la aplicación traducirá éste al idioma que queramos. Esta funcionalidad es especialmente útil cuando viajamos a otros países, acompañados de una tableta animada por Windows 8.

http://img.genbeta.com/2013/06/opciones-bing-translator.jpg

La conexión a Internet en otras plazas no es problema, ya que Bing Translator para Windows 8 es capaz de funcionar sin conexión. Para ello debemos descargar el paquete de traducción que deseemos. A título de ejemplo, el correspondiente a Español-Inglés (con traducción en ambos sentidos), requiere casi 122 MB de almacenamiento. El modo fuera de línea es menos preciso que cuando la aplicación funciona con conexión.

Cuando ejecutamos la aplicación tenemos ante nosotros una pantalla con una caja para introducir texto, flanqueada por las etiquetas de los idiomas que vamos a emplear como fuente y destino de la traducción. Aquí se pueden incluir términos simples o frases enteras. Mientras realiza la tarea, veremos una pequeña animación.

http://img.genbeta.com/2013/06/bing-translator-windows-8-traducci%C3%B3n-contexto.jpg

Si lo que deseamos es traducir un fragmento de documento o su totalidad, copiar y pegar texto no resulta práctico. Para este propósito es más sencillo seleccionar (con el ratón o el dedo), el texto que deseamos traducir, desplegar la barra lateral derecha y pulsar sobre el control "Compartir", donde aparecerá Bing Translator como opción. Una vez pulsado sobre este último, se desplegará una banda en la zona derecha de la pantalla, con el texto original resaltado y su traducción.

Web | Descarga http://www.genbeta.com/herramientas/microsoft-ha-lanzado-bing-translator-para-windows-8

http://www.genbeta.com/herramientas/microsoft-ha-lanzado-bing-translator-para-windows-8
#32660
 Publicado el 7 de junio de 2013 por Antonio Rentero   

Llevamos una década con ocasionales informaciones relativas a los progresos de tal o cual grupo de investigación en torno a algún sistema que permita hacer que un objeto o una persona sean invisibles. Hemos asistido incluso a demostraciones de eficacia bastante limitada y no perdemos la ilusión con que algún día veamos algo parecido a lo que aparece en las películas de Harry Potter. La buena noticia es que quizá no tengamos que esperar demasiado.

Objetos pequeños o invisibilidad sólo desde un punto de vista eran, hasta ahora, las exiguas demostraciones de una tecnología en la que tanto las instituciones académicas como los laboratorios privados (por no hablar de los departamentos de Defensa) tienen gran interés.

Los vídeos demostrativos permiten comprobar las limitaciones actuales de estas tecnologías pero según un artículo recientemente publicado por un investigador de la Universidad de Rochester (Nueva York, USA) ya se habría logrado enfoque necesario para conseguir resultados auténticamente definitivos, a falta de perfeccionarlos, para conseguir hacer invisibles objetos de cualquier tamaño en cualquier rango del espectro luminoso.

El éxito provendría de olvidar todo lo relativo a metamateriales milagrosos capaces de curvar la luz y en su lugar se ha trabajado con lentes y espejos. Creando una malla con los mismos alrededor de aquello que se pretende convertir en invisible aprovechando una técnica que, de manera menos avanzada y más limitada pero igualmente efectiva han empleado desde hace mucho tiempo los magos en sus trucos... con lo que casi volvemos al tema Harry Potter.

http://www.theinquirer.es/wp-content/uploads/2013/06/Large-cloaks.png

Ahora se habría conseguido escalar este esquema de lentes y espejos adaptándolos a una "capa" de tamaño variable capaz de servir para objetos de distintos tamaños. Por el momento la limitación se reduciría a que su funcionamiento sólo opera desde una dirección para el observador, con lo que por el momento su utilidad se circunscribiría a aplicaciones como aviones espía o satélites espía, que al estar situados a una altura tan elevada podrían aprovechar esta circunstancia de la "invisibilidad unidireccional".

http://www.theinquirer.es/wp-content/uploads/2013/06/Large-cloaks-II.png

La "capa de invisibilidad" está compuesta por microlentes y microespejos que redirigen la luz "ocultando" el objeto que cubre la "capa" y mostrando al observador lo que hay detrás del mismo de manera que el objeto a ocultar parece no estar ahí. En la foto sobre estas líneas podéis ver un ejemplo en el que la mitad derecha de la silla ha sido sometida a ese proceso, parece haber desaparecido y podemos ver perfectamente lo que tiene detrás, aunque en realidad la silla está ahí.

vINQulo

Technology Review

http://www.theinquirer.es/2013/06/07/la-capa-de-la-invisibilidad-estaria-mas-cerca-de-lo-que-pensabamos.html
#32661
Entre los perfiles falsos de Twitter de los presidentes autonómicos, los de la titular de Castilla-La Mancha, María Dolores de Cospedal, y Cataluña, Artur Mas, se llevan la palma con más de quince falsos álter ego cada uno y compiten en popularidad con Espeonza Aguirre, en alusión a la exdirigente madrileña.

Son sólo tres ejemplos de las múltiples cuentas que caricaturizan a los dirigentes autonómicos en la red social, que tienen miles de seguidores y tuitean tanto o más que los líderes regionales en sus perfiles oficiales.

Diez de los diecisiete presidentes autonómicos tienen un falso perfil en la red social de intercambio de información por excelencia, donde acumulan además miles de seguidores que retratan con humor su día a día.

Entre las que parodian a la presidenta de Castilla-La Mancha figura Cospedal sin ti, cuyos seguidores, obviamente críticos con su gestión, contrastan con los de Cospedal Contigo, que, también obviamente, la apoyan.

La también secretaria general del PP aparece en otro falso perfil como Loli Of Cospedal "presidenta de Castilla-La Mancha y de mi comunidad de vecinos. Y algún día también de España, en ello estoy", un diario humorístico de sus intervenciones públicas y en un crítico "Virgen Mª de Cospedal".

En la misma línea, Artur Mas tiene más de quince perfiles con su nombre, entre ellos el que subtitula "Lo peor de ser presidente de Catalunya es que me están creciendo las entradas. Lo mejor las cestas de navidad" o "retallArtur Mas" que explica "Me vengo de un español que me hacía bullying en el colegio".

No obstante, Cospedal y Mas no son los únicos que tienen varias cuentas fingidas en Twitter. Así, los seguidores de Espeonza Aguirre son más de 253.000, 90.000 más que la real de la propia Esperanza Aguirre.

El fake (falso) de la madrileña y su latiguillo "me desorino" se han hecho populares por tuits tales como "Madre mía, si la solución soy yo, ¡imaginaos cómo es el problema! ¡¡JAJAJA!! Soy una regeneratrix", que fue retuiteado (compartido en la red social) por más de tres mil usuarios.

Tras la dirigente popular, al presidente gallego, Alberto Núñez Feijóo, aluden al menos cinco cuentas con su nombre, sin actividad y con pocos seguidores, mientras que su perfil oficial cuenta con más de 5.500 followers pese a no haber publicado ningún comentario desde el pasado 21 de octubre. Un caso similar es el del lehendakari Íñigo Urkullu, con cuatro perfiles sin uso en su nombre.

El falso Twitter del presidente extremeño, José Antonio Monago, —quien no tiene cuenta oficial desde que publicara por error una puntuación de un juego—, le describe como "presidente de Extremadura y de los extremeños, Fake como la copa de un pino. ¿Y qué? ¿el de verdad lo hace mejor? Aquí tenemos cullons".

El presidente valenciano, Alberto Fabra, también posee varios perfiles en la red social, además del oficial. Entre ellos están Con Alberto Fabra, de apoyo al dirigente, y "Alberto I El Fabra, president de la Barbaritat Valenciana", que parodia su figura.

Por su parte, Paulino Ribero caricaturiza así al presidente canario: "Rivero va con V, Ribero va con B y HUMOR va con H. Esta es una cuenta de parodia, no te equivoques. Ornitólogo aficionado".

En la misma línea, Joserra Bauzá está lleno de críticas a las políticas del presidente balear, José Ramón Bauzá.

También el murciano Ramón Luis Valcárcel tiene su parodia en la red social —Ramón Luih Valcárcel— que dice "en la huerta crecí y muchas hogazas comí".

Asimismo, el presidente de la Junta de Andalucía, José Antonio Griñán (uno de los políticos más tuiteros) tampoco se salva de la parodia y su identidad digital es modificada para llegar a Peppe Grinan y comentar la actualidad andaluza.

La presidenta navarra, Yolanda Barcina, tiene una cuenta oficial sin actividad aunque sí con seguidores y otro perfil con su mismo nombre que no es el oficial, también con seguidores.

Sin parodias digitales

Para evitar confusiones, el presidente del Principado de Asturias, Javier Fernández, que cuenta con un Twitter oficial gestionado por su equipo, precisa que sus mensajes personales aparecen firmados como "Javier" pese a que no hay perfiles falsos con su nombre.

El madrileño Ignacio González tampoco sufre las parodias de las redes sociales y es en su perfil oficial, en el que también le acompaña su equipo, donde los tuiteros pueden seguirle.

Luisa Fernanda Rudi, presidenta de Aragón, tuitea con bastante frecuencia desde su cuenta oficial, mientras que el perfil del presidente castellanoleonés, Juan Vicente Herrera, tiene una cuenta, pero no tiene tuits ni foto.

De los presidentes de Cantabria y La Rioja, Ignacio Diego y Pedro Sanz, respectivamente, no figura aparentemente ningún tipo de perfil en Twitter, ni real ni ficticio.

http://www.20minutos.es/noticia/1837674/0/falsos-perfiles-de-twitter/presidentes-autonomicos/parodias-twitter/
#32662
GazelleGames y Underground Gamer han cerrado sus puertas esta semana ante posibles problemas legales. Los dos famosos trackers de BitTorrent especializados en videojuegos han tomado esta difícil decisión en previsión de fuertes sanciones para sus administradores en EEUU.

Torrentfreak informa sobre los últimos cierres de trackers de la red P2P BitTorrent. El primero de ellos, GazelleGames, ha decidido cerrar de forma permanente después de tres años online. Se trataba de uno de los trackers privados de la red con más usuarios y estaba especializado en videojuegos. Aunque no se conoce de forma específica el número de usuarios se contabilizaban por miles, los cuales se encontraron con un sorprendente mensaje en la web de inicio posteado por sus administradores.

La noticia se conoce días después del cierre de otro tracker similar, Underground Gamer. En este caso los detalles exactos del cierre no se conocen aunque también se especula que podría ser por las amenazas de un grupo relacionado con la industria cultural y del entretenimiento. En este caso el servicio parece suspendido de forma temporal, por lo que sus creadores podrían reactivarlo en un futuro.

Los cierres se han producido después de que bitGamer hiciese lo propio meses atrás. Los primeros indicios apuntan a la Asociación del Software de Entretenimiento (ESA en sus siglas en inglés) como responsable de las amenazas legales, que podría haber contratado a un grupo antipiratería para actuar en nombre de otras famosas compañías del sector entre las que se cita a Electronic Arts.

Lejos de acabar con el P2P

No obstante, a pesar de estos cierres y las presiones de esta industria contra los trackers cabe preguntarse qué efecto tendrá a nivel global. Cuesta creer que el fenómeno P2P vaya a paralizarse por acciones tan puntuales a pesar de la importancia de estos servicios. Los miembros de los mismos a buen seguro encuentran acomodo en las innumerables alternativas que existen en la Red, por lo que es llamativo que las grandes compañías sigan realizando estos ímprobos y fútiles esfuerzos en su persecución contra el peer to peer en lugar de ofrecer servicios legales y asequibles a los que con toda seguridad sacaría mayor rentabilidad económica.

http://www.adslzone.net/article11759-las-amenazas-de-la-industria-acaban-con-dos-conocidos-trackers-de-bittorrent.html
#32663
Publicado el 7 de junio de 2013 por Antonio Rentero

Un simple 7 en un cartel de enormes dimensiones en el Centro Moscone de San Francisco, donde tendrá lugar desde el lunes la conferencia anual de desarrolladores de Apple, sería el indicio que permitiría obtener esa conclusión.

Venía rumoreándose desde hace tiempo y en los últimos tiempos incluso han existido filtraciones del aspecto que tendrían los iconos en la nueva versión del sistema operativo para móviles de Apple.

De hecho en el propio logotipo del WWDC 2013 algunos han querido ver un atisbo de la remodelación gráfica de la actualización de iOS y quizá no anden desencaminados puesto que si ese estilizado 7 del cartel debe servirnos como pista podríamos hablar por una reorientación hacia la estilización y la simplificación del interfaz de usuario, algo por lo que hace meses que es está apostando, especialmente desde que se confirmó que Jonathan Ive, responsable de diseño de Apple y padre de sus estilizados productos, se había situado al frente de la remodelación del grupo encargado de la interfaz humana de manejo de iOS responsabilizándose de la búsqueda de un nuevo aspecto y funcionamiento del sistema operativo.

En pocos días ese solitario 7 desvelará por fin todos sus secretos.

vINQulo

MacStories

http://www.theinquirer.es/2013/06/07/se-confirma-que-ios7-se-presentara-en-wwdc-2013.html
#32664
El pianista Krystian Zimerman, uno de los más valorados en la actualidad, ha sido noticia por algo que muy poco tiene que ver con sus méritos musicales. El artista decidió suspender uno de sus conciertos porque le grababan con un móvil, ya que sostiene que "YouTube está matando a la música".

"Ya me ha ocurrido en varias ocasiones, perder un contrato o un proyecto de grabación porque el productor me dice que lo siente mucho, pero que ha descubierto que eso está ya en YouTube". Con estas palabras justificaba su polémica decisión Zimerman, quien se encontraba tocando unas variaciones de Karon Szymanowski en un festival en Alemania cuando interrumpió la actuación y se dirigió al espectador que la estaba grabando con su smartphone.

"¿Le importa dejarlo ya?", solicitó al espectador, para acto seguido continuar con el concierto pero acabar interrumpiéndolo de forma definitiva al no lograr concentrarse. "YouTube está teniendo un efecto muy destructivo sobre la música clásica y no me refiero a una cuestión de derechos de autor, sino a la cantidad de música de excelencia que está dejando de producirse a cambio de grabaciones de pésima calidad y cuya reproducción en absoluto puede compararse a un estándar de calidad media", insistió el artista en información recogida por elmundo.es.

Su público comprendió este sorprendente argumento y despidió al artista con una sonora ovación, aunque no volvió a escena a repetir alguna de sus piezas como se le reclamaba. Además, el portavoz del músico reconoció que la directiva del festival en el que actuó estudia medidas para evitar que pueda suceder un hecho como éste. Entre ellas estaría la prohibición de entrada con teléfonos móviles u otros dispositivos con cámara.

El eterno debate sobre YouTube

La noticia reabre el debate sobre los vídeos en Internet. La visión de este artista es una de las más cerradas que se pueden encontrar, porque muchos otros sostienen que la plataforma de vídeos de Google sirve de lanzadera para sus carreras ya que así llegan a un mayor número de público. El discurso de Zimerman no deja de recordar al de la industria cultural, empeñada en emplear la censura en la Red sin percatarse del poder que tiene este medio como escaparate para llegar a las masas.

http://www.adslzone.net/article11757-musico-suspende-su-concierto-porque-lo-grababan-para-youtube.html
#32665
Google Glass solo es el principio de la cantidad de dispositivos informáticos que llegaran en los próximos años y que podremos vestir. Relojes, gafas, camisetas, zapatillas, etc. Todos estos dispositivos integraran tecnología y posiblemente cámaras invisibles. Muchos empiezan a pensar que esto podría ser un grave problema para la privacidad y algo que deberíamos empezar ya a plantearnos.

Google Glass es el primero de los dispositivos anunciados, pero pronto podríamos conocer otros como el iWatch de Apple, después de que se haya registrado la marca en Rusia. Esta nueva categoría de dispositivos escapa a la concepción que tenemos en estos momentos de la tecnología. Bares, casinos y cines ya están avisando que prohibirán la entrada de personas con las gafas inteligentes de Google.

Los responsables políticos de todo el mundo discuten sobre las implicaciones de los dispositivos portátiles que están por llegar, aunque por ahora estén en una fase muy temprana de su adopción. Los tejidos inteligentes y las cámaras invisibles del futuro abren un importante debate que deja en el aire muchas cuestiones sin resolver, como podemos leer en ZDNET.

Los expertos creen que los próximos 18 meses van a ser cruciales, donde asistiremos a la llegada de muchos dispositivos que podrían poner en jaque nuestra privacidad. El problema es que estos dispositivos estarán presentes en cualquier lugar y en cualquier actividad de nuestra vida cotidiana.

Los usuarios también están divididos sobre las novedades que llegarán próximamente. Dos tercios de los usuarios encuestados creen que la tecnología portátil les ayudará enormemente en su día a día. El resto, opina que hay que regular cuanto antes estos dispositivos inteligentes por temor a problemas con su privacidad.

Una vez abierto el debate, nos gustaría conocer vuestra opinión al respecto de la tecnología que llegará. ¿Teméis que Google Glass y los dispositivos similares puedan llegar a comprometer seriamente nuestra privacidad? ¿Sois partidarios de regular legalmente todos los aspectos relacionados con estos dispositivos?

http://www.adslzone.net/article11762-google-glass-solo-es-el-principio-las-camaras-invisibles-del-futuro-un-problema-para-la-privacidad.html
#32666
Acorralado por practicar como presidente lo que criticó como candidato, Barack Obama defendió este jueves los dos programas de masiva vigilancia de las comunicaciones que el público acaba de conocer y aseguró que no se escuchan las conversaciones de los ciudadanos y que solo se afecta mínimamente a la privacidad de algunos, un precio que, según él, vale la pena pagar para mantener a la nación a salvo del terrorismo.

"No se puede tener", dijo en San José (California), momentos antes de trasladarse a Palm Springs para reunirse con el presidente de China, Xi Jinping, "un 100% de seguridad y un 100% de privacidad. Hay que hacer concesiones y estas pequeñas concesiones nos ayudan a prevenir ataques terroristas".

Obama admitió que, cuando llegó a la presidencia, en 2009, era "algo escéptico" sobre esos programas, que ya existían, pero que sus asesores le convencieron de que eran un instrumento muy útil para la seguridad del país, y que decidió mantenerlos, con el conocimiento y el respaldo de los dos partidos del Congreso y de la autoridad judicial competente.

Uno de los programas, el del registro de las llamadas que se efectúan –que se sepa, desde la compañía Verizon- dentro de EE UU y desde aquí con el extranjero entró en vigor en 2006. El otro, llamado Prism, que supone la recolección de datos enviados por Internet –correos electrónicos, chats, fotos, vídeos, tarjetas de crédito..- únicamente por extranjeros que residen fuera de EE UU, fue puesto en marcha en 2008. Ambos fueron aprobados por el Congreso, al que se ha mantenido, según el presidente, "consistentemente informado" sobre su desarrollo.

Obama aseguró que "no se han escuchado las conversaciones de nadie" ni se ha accedido a la actividad en Internet de ningún ciudadano norteamericano ni de ningún residente en este país, y garantizó que, en todo momento, se han tomado las precauciones debidas para afectar lo mínimo posible a la confidencialidad de las comunicaciones.

El presidente aceptó, sin embargo, que este asunto plantea un dilema entre la seguridad y la libertad, y añadió que está dispuesto a sostener un debate al respecto dentro de su idea de que acabar con la guerra contra el terrorismo a la que aludió recientemente. Ese debate está ya claramente abierto en el país. Como reflejo, el diario The New York Times, que suele apoyar al presidente, le acusaba en su editorial del jueves de estar "dispuesto a utilizar todo el poder del que dispone y, probablemente, abusar de él", mientras que The Wall Street Journal, que suele criticarle, aseguraba que prescindir de estos programas de vigilancia pondría al país en grave riesgo.

En la medida en que son secretos –el Congreso los conoce en secreto y son respaldados por un tribunal secreto-, es imposible para el público conocer su verdadero alcance y su eficacia real. En principio, cualquiera puede entender que los servicios de seguridad están obligados a seguir las pistas de los sospechosos y que la aparición de las redes sociales y nuevos medios de comunicación instantánea hacen esa labor mucho más difícil.

Pero lo que aquí parece haber emergido, según lo que reveló primero The Guardian y después The Washington Post, es algo mucho más grande que ese seguimiento rutinario y razonable. Aquí parece estar en marcha un Gran Hermano –término que Obama ha usado este jueves para desmentirlo- con capacidad de saber todo lo que hacemos y decimos en nuestras comunicaciones. Que esté ocurriendo o no puede ser discutible, pero lo que es indudable es que este asunto manifiesta un mundo desconocido hasta ahora en el que la privacidad se evapora.

Obama ha pedido a los ciudadanos que crean en él, en que solo se está haciendo lo que se requiere para cumplir con la obligación de un presidente de mantener al país seguro, y ha añadido que, si no quieren creer en él, pueden creer en los jueces y en los representantes políticos que supervisan estas operaciones de vigilancia. Es evidente que un país con un sistema democrático en el que existe un equilibrio de poderes ofrece más garantías para el control de esa vigilancia. Pero eso no evita que, tras el conocimiento de estos programas, los norteamericanos y el resto de los ciudadanos del mundo puedan sentirse menos libres.

Todavía son dudosas las repercusiones políticas que todo esto puede tener para Obama. Por un lado, no se puede descartar que la mayoría de la población comprenda las razones del Gobierno y no sienta recelo a entregar una porción de su privacidad. Por otra parte, dada la unanimidad que el Congreso ha manifestado hasta ahora sobre este asunto, no es previsible que surjan muchas voces pidiendo dimisiones y represalias. Los dos programas de vigilancia parecen legales y consensuados.

El daño para Obama puede venir desde otro lado, desde el desencanto de quienes votaron por él confiando en un cambio profundo y encuentran ahora que, una vez en el poder, se imponen los reflejos del poder, la autoridad, la acción a espaldas de los ciudadanos, por muy justificada que pretenda estar, los mismos síntomas que se observaron en George Bush. Es posible que Obama intente hacer algo para salir de ese encasillamiento. Su lucha entre el compromiso con el establishment y con la historia, como el primer presidente negro, continúa.

http://internacional.elpais.com/internacional/2013/06/07/actualidad/1370627408_547455.html

Relacionado: https://foro.elhacker.net/noticias/eeuu_espia_a_traves_de_los_servidores_de_apple_google_o_facebook-t391976.0.html
#32667
El banquero texano Andrew "Andy" Beal ha ofrecido un millón de dólares para el que logre resolver el complejo problema matemático que él mismo planteó en los años noventa, según anuncia la American Mathematical Society. El empresario de Dallas, que ocupa el puesto 41 en la lista de los estadounidenses más ricos elaborada por Forbes, aumenta así los 5.000 dólares que propuso en 1997 cuando presentó la Conjetura de Beal por primera vez.

"Me inspiré en el premio ofrecido para el que probara el teorema de Fermat", dice Beal, un matemático autodidacta interesado en teoría numérica. "Me gustaría animar a los jóvenes a que estudien matemáticas y ciencias. Incrementar la gratificación me parece una buena manera de atraer la atención sobre las matemáticas en general y, especialmente, sobre la Conjetura".

La ecuación establece que si Ax + By = Cz, donde A, B, C, x, y, z son enteros positivos, siendo  x, y, z mayores que 2, entonces A, B, y C deben tener un factor común primo. La Conjetura de Beal implica el último teorema de Fermat, que establece que no hay soluciones an + bn = cn, cuando a, b, c y n son enteros positivos, siendo n mayor que 2. Hace más de trescientos años, Pierre de Fermat aseguró que tenía la prueba de su teorema, pero no dejó constancia escrita de ello. Fue Andrew Wiles el que lo resolvió junto con Richard Taylor en 1990. Ambos problemas tienen en común una característica propia de la teoría numérica: son fáciles de explicar, pero extremadamente difíciles de probar.

El premio de Beal no es el único que recompensa a quien solucione un problema matemático. En el año 2000, el Clay Mathematics Institute creó siete premios de un millón de dólares, que son ahora conocidos como los Problemas del Milenio. Uno de ellos, la Conjetura de Poincaré, fue resuelto en 2003 por el matemático ruso Grigori Perelman, quien rechazó la gratificación económica.

http://sociedad.elpais.com/sociedad/2013/06/07/actualidad/1370616631_328551.html
#32668
 Publicado el 7 de junio de 2013 por Dani Burón   

La Universidad de Washington está desarrollando un sistema genial al que han bautizado como WiSee. Se trata del reconocimiento de gestos a través de variaciones en las señales Wi-Fi al movernos.

¿Cómo es posible? Muchos os preguntaréis como la señal Wi-Fi puede usarse para esto sin necesidad de cámaras. El secreto están convertir la señal de 20 MHz a 2 Hz, en la que es mucho más fácil distinguir variaciones de la señal según nos movamos.

http://www.youtube.com/watch?feature=player_embedded&v=VZ7Nz942yAY

La idea es que dispositivos como ordenadores, smartphones y tablets se convierten en fuentes inalámbricas, que luego un router Wi-Fi normal al que se le ha modificado el software se encargar de recibir y transformar.

El software es capaz de distinguir las pequeñas variaciones en la señal producidas por mover una parte del cuerpo, y luego, entrenándolo, es capaz de distinguir los diferentes movimientos para asociarlos a diferentes funciones, como ir subiendo o bajando la mano para cambiar el volumen, tiritar para encender la calefacción, dar una palmada para apagar las luces...

Las posibilidades son infinitas y lo mejor es que la tecnología es muy fácil y barata de implementar, con dispositivos electrónicos ya existentes y sin necesidad de hardware especial. Toda una maravilla que esperamos poder disfrutar dentro de poco en nuestros hogares.

vINQulos

ZDnet
#32669
El fiscal general de Mississippi, Jim Hood, ha acusado a Google de no eliminar los resultados de búsqueda de medicamentos con receta de sus sitios web y facilitar información sobre como conseguirlos de manera ilegal.

"En cada chequeo que hemos hecho, el motor de búsqueda de Google nos dio un acceso fácil a los bienes ilegales, incluyendo sitios web que ofrecen drogas peligrosas sin receta. Este comportamiento significa que Google está poniendo en riesgo a los consumidores y facilita el delito, a la vez que se beneficia ampliamente de estos comportamientos ilegales", aseguró Hood.

Google tuvo que pagar hace menos de dos años 500 millones de dólares (377 millones de euros) para resolver ante el Departamento de Justicia de EE.UU, otro caso de medicamentos con receta y resultados de búsqueda.

En 2011 un grupo de trabajo federal llamó a Google en una operación encubierta, para hacerse pasar por un interesado en comprar anuncios de esteroides y hormonas de crecimiento en la página de búsqueda de Google en EE.UU. En esta operación también se señaló que en Google se podían encontrar resultados de búsqueda muy facilmente de productos falsificados de todo tipo, y de copias infractoras de películas, música, software y juegos.

Google ha sido duramente criticado por los organismos de la industria por no hacer lo suficiente para luchar contra la infracción de derechos de autor. La empresa ha respondido de manera informal asegurando que la privacidad es uno de los factores básicos de la compañía.

"Nos tomamos la seguridad de nuestros usuarios muy en serio y hemos explicado al fiscal general Hood cómo hacemos cumplir las políticas de lucha contra las farmacias en línea de medicamentos falsificados. En los últimos dos años, hemos eliminado más de 3 millones de anuncios de farmacias ilegales , y hemos bloqueado videos por violar las directrices de YouTube sobre el contenido peligroso o ilegal. Seguimos trabajando en este tema con sus socios y grupos como el Centro de Farmacias de Internet Seguras ", respondieron los responsables de Google.

El Mississippi Business Journal tiene una relación completa de todos los comentarios hechos por el fiscal general. Este ha añadido que Google es capaz de eliminar enlaces de pornografía infantil o suprimir vínculos pro-nazis en Alemania, pero asegura que cuando se trata de medicamentos falsos, películas o música no le interesa hacerlo.

http://www.iblnews.com/story/77280
#32670
Publicado el 7 de junio de 2013 por Dani Burón

A veces las grandes compañías toman decisiones polémicas, pero algunos de los draconianos términos de uso de la consola pueden que hagan que su éxito sea mucho más reducido. Pasemos a ver que exigirá Microsoft a sus usuarios para que puedan jugar con su última generación de consolas.

Lo que ya se estaba rumoreando en la polémica de los juegos usados y la necesidad de tener la consola conectada para jugar offline en la Xbox One al final ha resultado cierto. Éstos son los detalles.

En cuanto a compartir juegos o tener juegos usados, parece ser que finalmente, a pesar de que se instalen en la consola, podrán prestarse e incluso venderse. Pero eso sí, éstas transferencias tienen sus limitaciones, sólo se podrá hacer con gente que esté en tu lista de amigos desde hace al menos 30 días y sólo podrás dejarles el juego una vez.

Algo realmente restrictivo y que deja todavía varias dudas para el mercado de segunda mano, que al parecer tendrá un mecanismo especial para que cada juego pueda venderse de segunda mano sólo una vez. Pero al menos, eso sí, no tendrás que pagar una cuota.

En el caso de la conexión online, ya rozamos el absurdo. Con la excusa de "verificar actualizaciones del sistema y el juego" la consola obligará a que tengamos que conectarnos al menos cada 24 horas para poder jugar offline. Peor aún en el caso de acceder a tu librería desde otra consola, que requerirá una conexión cada hora.

¿Cómo os quedáis? Posiblemente extrañados, confundidos y cabreados de estas decisiones, pero bueno, todavía queda para que recapaciten un poco.

vINQulos

Xbox

http://www.theinquirer.es/2013/06/07/los-terminos-de-uso-de-la-xbox-one-piden-a-gritos-su-hackeo.html